Kære brugere, Yundun opdagede, at din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhed, og har udviklet en sårbarhedspatch til dig, som kan rettes med ét klik i Yundun-konsollen. For at undgå hackere i at udnytte denne sårbarhed anbefales det, at du retter den så hurtigt som muligt. Du kan logge ind på Cloud Shield-Server Security (Anknight) konsollen her for at se og rette det. Alibaba Clouds løsning er linket ovenfor
Sårbarhedsnavn: Didcuz memcache+ssrf GETSHELL-sårbarhed Patchnummer: 10086 Patchfil: /source/function/function_core.php Patch-kilde: Cloud Shield udviklede sig selv Ændringsdato: 2016-06-06 13:55:12 Sårbarhedsbeskrivelse: Discuz har en SSRF-sårbarhed, som tillader en angriber at bruge SSRF til at skrive WEBSHELL-ondsindet kode til disken via memcache-mediering, når memcache konfigureres, hvilket forårsager databaselækage
Denne sårbarhed blev fundet i Yundun, og rettelsesfilen er som følger:
DZ kinesisk forenklet gbk patch download:
Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venlig Svar
DZ kinesisk forenklet UTF-8 patch download:
Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venlig Svar
Reparationsvejledning:
Turister, hvis I vil se det skjulte indhold i dette indlæg, så vær venlig Svar
|