Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 80106|Odpověď: 65

[Webové stránky O&M] Didcuz memcache+ssrf GETSHELL řešení pro odstranění zranitelností

  [Kopírovat odkaz]
Zveřejněno 06.06.2016 14:10:33 | | |
Drazí uživatelé,
        Yundun zjistil, že váš server 1.1.1.1 má zranitelnost Didcuz memcache+ssrf v GETSHELLu, a vyvinul pro vás záplatu zranitelnosti, kterou lze opravit jedním kliknutím v Yundun konzoli. Aby hackeři tuto zranitelnost nezneužili, doporučuje se ji co nejdříve opravit.
        Zde se můžete přihlásit do konzole Cloud Shield-Server Security (Anknight), abyste si to prohlédli a opravili.
Alibaba naznačila řešení zranitelnosti Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Zdroj: Code Agriculture Network_Code mění svět, hromadit a dosáhnout sebe!)
Řešení Alibaba Cloud je uvedeno výše

Název zranitelnosti:
Didcuz memcache+ssrf GETSHELL vulnerability
Číslo nášivky: 10086
Patch soubor: /source/function/function_core.php
Zdroj patche: Cloud Shield vlastní vývoj
Datum úpravy: 2016-06-06 13:55:12
Popis zranitelnosti: Discuz má zranitelnost SSRF, která umožňuje útočníkovi použít SSRF k zápisu škodlivého kódu WEBSHELL na disk prostřednictvím memcache mediace, když je memcache nastavena, což způsobuje únik databáze


Tato zranitelnost byla nalezena v Yundunu a opravný soubor je následující:


Stažení čínského zjednodušeného GBK patche DZ:
Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosímOdpověď



Stažení DZ Chinese Simplified UTF-8 Patch:
Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosímOdpověď


Návod na opravu:

Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosímOdpověď






Předchozí:.net využívá AgsXMPP k propojení s openfire pro dosažení multiplatformního toku informací.
Další:[Alibaba Green Network] inteligentní nástroj pro detekci pornografie, inteligentní identifikace pornografických obrázků
Zveřejněno 07.06.2016 12:16:09 |

Drazí uživatelé,
        Yundun zjistil, že váš server 1.1.1.1 má zranitelnost Didcuz memcache+ssrf v GETSHELLu, a vyvinul pro vás záplatu zranitelnosti, kterou lze opravit jedním kliknutím v Yundun konzoli. Aby hackeři tuto zranitelnost nezneužili, doporučuje se ji co nejdříve opravit.
        Zde se můžete přihlásit do konzole Cloud Shield-Server Security (Anknight), abyste si to prohlédli a opravili.


Název zranitelnosti:
Didcuz memcache+ssrf GETSHELL vulnerability
Číslo nášivky: 10086
Patch soubor: /source/function/function_core.php
Zdroj patche: Cloud Shield vlastní vývoj
Datum úpravy: 2016-06-06 13:55:12
Popis zranitelnosti: Discuz má zranitelnost SSRF, která umožňuje útočníkovi použít SSRF k zápisu škodlivého kódu WEBSHELL na disk prostřednictvím memcache mediace, když je memcache nastavena, což způsobuje únik databáze


Tato zranitelnost byla nalezena v Yundunu a opravný soubor je následující:


Stažení čínského zjednodušeného GBK patche DZ:
fnf, pokud chcete vidět skrytý obsah tohoto příspěvku, prosím, odpovězte
Zveřejněno 09.06.2016 9:22:02 |
if (preg_match("/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Pronajímatel| Zveřejněno 06.06.2016 15:09:21 |
Hexiangjiu zveřejněno 6. 6. 2016 15:06
Je to upgrade balíček oficiálních stránek DZ, existuje nějaké podrobné vysvětlení? A co sekundární rozvoj?

Nejprve dočasně vypněte službu memcached
Dočasné řešení:
Otevřete config_global.php soubor, řádek 25




Smažte 127.0.0.1, abyste zavřeli memcache a opravili zranitelnost.

Zveřejněno 06.06.2016 14:40:17 |
Díky za sdílení
Zveřejněno 06.06.2016 14:44:19 |
Díky za patch
Zveřejněno 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Zveřejněno 06.06.2016 14:48:16 |
Je to upgrade balíček oficiálních stránek DZ, existuje nějaké podrobné vysvětlení? A co sekundární rozvoj?
Zveřejněno 06.06.2016 14:57:58 |
Oprav to a podívej se
Zveřejněno 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Zveřejněno 06.06.2016 15:00:54 |
Například 3.1 a 3.2 jsou běžné
Zveřejněno 06.06.2016 15:04:06 |
Dobré věci, dobré věci
Zveřejněno 06.06.2016 15:05:10 |

Je to upgrade balíček oficiálních stránek DZ, existuje nějaké podrobné vysvětlení? A co sekundární rozvoj?
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com