Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 80106|Svar: 65

[Hjemmeside O&M] Didcuz memcache+ssrf GETSHELL sårbarhedsløsningsløsning

  [Kopier link]
Opslået på 06/06/2016 14.10.33 | | |
Kære brugere,
        Yundun opdagede, at din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhed, og har udviklet en sårbarhedspatch til dig, som kan rettes med ét klik i Yundun-konsollen. For at undgå hackere i at udnytte denne sårbarhed anbefales det, at du retter den så hurtigt som muligt.
        Du kan logge ind på Cloud Shield-Server Security (Anknight) konsollen her for at se og rette det.
Alibaba antydede løsningen på Discuz memcache+ssrf GETSHELL-sårbarheden
http://www.itsvse.com/thread-2871-1-1.html
(Kilde: Code Agriculture Network_Code ændrer verden, akkumuler og opnå!)
Alibaba Clouds løsning er linket ovenfor

Sårbarhedsnavn:
Didcuz memcache+ssrf GETSHELL-sårbarhed
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patch-kilde: Cloud Shield udviklede sig selv
Ændringsdato: 2016-06-06 13:55:12
Sårbarhedsbeskrivelse: Discuz har en SSRF-sårbarhed, som tillader en angriber at bruge SSRF til at skrive WEBSHELL-ondsindet kode til disken via memcache-mediering, når memcache konfigureres, hvilket forårsager databaselækage


Denne sårbarhed blev fundet i Yundun, og rettelsesfilen er som følger:


DZ kinesisk forenklet gbk patch download:
Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venligSvar



DZ kinesisk forenklet UTF-8 patch download:
Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venligSvar


Reparationsvejledning:

Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venligSvar






Tidligere:.net bruger AgsXMPP til at forbinde med OpenFire for at opnå tværplatformsinformationsflow.
Næste:[Alibaba Green Network] intelligent pornografisk detektionsværktøj, intelligent identifikation af pornografiske billeder
Opslået på 07/06/2016 12.16.09 |

Kære brugere,
        Yundun opdagede, at din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhed, og har udviklet en sårbarhedspatch til dig, som kan rettes med ét klik i Yundun-konsollen. For at undgå hackere i at udnytte denne sårbarhed anbefales det, at du retter den så hurtigt som muligt.
        Du kan logge ind på Cloud Shield-Server Security (Anknight) konsollen her for at se og rette det.


Sårbarhedsnavn:
Didcuz memcache+ssrf GETSHELL-sårbarhed
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patch-kilde: Cloud Shield udviklede sig selv
Ændringsdato: 2016-06-06 13:55:12
Sårbarhedsbeskrivelse: Discuz har en SSRF-sårbarhed, som tillader en angriber at bruge SSRF til at skrive WEBSHELL-ondsindet kode til disken via memcache-mediering, når memcache konfigureres, hvilket forårsager databaselækage


Denne sårbarhed blev fundet i Yundun, og rettelsesfilen er som følger:


DZ kinesisk forenklet gbk patch download:
FNF, hvis du vil se det skjulte indhold i dette opslag, så svar venligst
Opslået på 09/06/2016 09.22.02 |
hvis (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSK) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Udlejer| Opslået på 06/06/2016 15.09.21 |
Hexiangjiu postet den 6-6-2016 kl. 15:06
Det er opgraderingspakken fra DZ's officielle hjemmeside, er der nogen detaljeret forklaring? Hvad med sekundær udvikling?

Sluk midlertidigt for den memcachede tjeneste først
Midlertidig løsning:
Åbn config_global.php fil, linje 25




Slet 127.0.0.1 for at lukke memcache og rette sårbarheden.

Opslået på 06/06/2016 14.40.17 |
Tak fordi du delte
Opslået på 06/06/2016 14.44.19 |
Tak for patchen
Opslået på 06/06/2016 14.46.22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Opslået på 06/06/2016 14.48.16 |
Det er opgraderingspakken fra DZ's officielle hjemmeside, er der nogen detaljeret forklaring? Hvad med sekundær udvikling?
Opslået på 06/06/2016 14.57.58 |
Fix det og kig på det
Opslået på 06/06/2016 14.59.18 |
AFAFDADF dsafasdfa
Opslået på 06/06/2016 15.00.54 |
Som 3.1 og 3.2 er almindelige
Opslået på 06/06/2016 15.04.06 |
Gode ting, gode ting
Opslået på 06/06/2016 15.05.10 |

Det er opgraderingspakken fra DZ's officielle hjemmeside, er der nogen detaljeret forklaring? Hvad med sekundær udvikling?
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com