Drazí uživatelé, Yundun zjistil, že váš server 1.1.1.1 má zranitelnost Didcuz memcache+ssrf v GETSHELLu, a vyvinul pro vás záplatu zranitelnosti, kterou lze opravit jedním kliknutím v Yundun konzoli. Aby hackeři tuto zranitelnost nezneužili, doporučuje se ji co nejdříve opravit. Zde se můžete přihlásit do konzole Cloud Shield-Server Security (Anknight), abyste si to prohlédli a opravili. Řešení Alibaba Cloud je uvedeno výše
Název zranitelnosti: Didcuz memcache+ssrf GETSHELL vulnerability Číslo nášivky: 10086 Patch soubor: /source/function/function_core.php Zdroj patche: Cloud Shield vlastní vývoj Datum úpravy: 2016-06-06 13:55:12 Popis zranitelnosti: Discuz má zranitelnost SSRF, která umožňuje útočníkovi použít SSRF k zápisu škodlivého kódu WEBSHELL na disk prostřednictvím memcache mediace, když je memcache nastavena, což způsobuje únik databáze
Tato zranitelnost byla nalezena v Yundunu a opravný soubor je následující:
Stažení čínského zjednodušeného GBK patche DZ:
Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosím Odpověď
Stažení DZ Chinese Simplified UTF-8 Patch:
Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosím Odpověď
Návod na opravu:
Turisté, pokud chcete vidět skrytý obsah tohoto příspěvku, prosím Odpověď
|