Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 80106|Antwort: 65

[Website O&M] Didcuz memcache+ssrf GETSHELL-Schwachstellen-Remediation-Lösung

  [Link kopieren]
Veröffentlicht am 06.06.2016 14:10:33 | | |
Liebe Nutzer,
        Yundun hat erkannt, dass dein Server 1.1.1.1 eine Didcuz memcache+ssrf GETSHELL-Schwachstelle hat, und hat einen Schwachstellen-Patch für dich entwickelt, der mit einem Klick in der Yundun-Konsole behoben werden kann. Um zu verhindern, dass Hacker diese Schwachstelle ausnutzen, wird empfohlen, sie so schnell wie möglich zu beheben.
        Du kannst dich hier in die Cloud Shield-Server Security (Anknight)-Konsole einloggen, um es anzusehen und zu beheben.
Alibaba deutete auf die Lösung der Schwachstelle Discuz memcache+ssrf GETSHELL hin.
http://www.itsvse.com/thread-2871-1-1.html
(Quelle: Code Agriculture Network_Code die Welt verändert, akkumuliere und erreiche dich selbst!)
Die Lösung von Alibaba Cloud ist oben verlinkt

Schwachstellenname:
Didcuz memcache+ssrf GETSHELL-Schwachstelle
Patchnummer: 10086
Patchdatei: /source/function/function_core.php
Patchquelle: Cloud Shield selbst entwickelte
Änderungsdatum: 06.06.2016 13:55:12
Schwachstellenbeschreibung: Discuz besitzt eine SSRF-Schwachstelle, die es einem Angreifer erlaubt, SSRF zu nutzen, um WEBSHELL-Schadcode über Memcache-Mediation auf die Festplatte zu schreiben, wenn Memcache konfiguriert ist, was zu einer Datenbankleckage führt


Diese Schwachstelle wurde in Yudunn gefunden, und die Korrekturdatei lautet wie folgt:


DZ Chinesischer vereinfachter GBK-Patch Download:
Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitteAntwort



DZ Chinesischer vereinfachter UTF-8 Patch Download:
Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitteAntwort


Reparatur-Tutorial:

Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitteAntwort






Vorhergehend:.net verwendet AgsXMPP, um sich mit OpenFire zu verbinden und so plattformübergreifenden Informationsfluss zu erreichen.
Nächster:[Alibaba Green Network] intelligentes Pornografie-Erkennungstool, intelligente Identifikation pornografischer Bilder
Veröffentlicht am 07.06.2016 12:16:09 |

Liebe Nutzer,
        Yundun hat erkannt, dass dein Server 1.1.1.1 eine Didcuz memcache+ssrf GETSHELL-Schwachstelle hat, und hat einen Schwachstellen-Patch für dich entwickelt, der mit einem Klick in der Yundun-Konsole behoben werden kann. Um zu verhindern, dass Hacker diese Schwachstelle ausnutzen, wird empfohlen, sie so schnell wie möglich zu beheben.
        Du kannst dich hier in die Cloud Shield-Server Security (Anknight)-Konsole einloggen, um es anzusehen und zu beheben.


Schwachstellenname:
Didcuz memcache+ssrf GETSHELL-Schwachstelle
Patchnummer: 10086
Patchdatei: /source/function/function_core.php
Patchquelle: Cloud Shield selbst entwickelte
Änderungsdatum: 06.06.2016 13:55:12
Schwachstellenbeschreibung: Discuz besitzt eine SSRF-Schwachstelle, die es einem Angreifer erlaubt, SSRF zu nutzen, um WEBSHELL-Schadcode über Memcache-Mediation auf die Festplatte zu schreiben, wenn Memcache konfiguriert ist, was zu einer Datenbankleckage führt


Diese Schwachstelle wurde in Yudunn gefunden, und die Korrekturdatei lautet wie folgt:


DZ Chinesischer vereinfachter GBK-Patch Download:
FNF, wenn du den versteckten Inhalt dieses Beitrags sehen möchtest, antworte bitte
Veröffentlicht am 09.06.2016 09:22:02 |
wenn (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSCH) { die("Request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['ersetzen'], $content);
 Vermieter| Veröffentlicht am 06.06.2016 15:09:21 |
Hexiangjiu veröffentlicht am 6.6.2016, 15:06 Uhr
Es ist das Upgrade-Paket der offiziellen DZ-Website, gibt es eine ausführliche Erklärung? Wie sieht es mit der Sekundärentwicklung aus?

Schalte den Memcache-Dienst zunächst vorübergehend aus
Zwischenlösung:
Öffnen Sie config_global.php Datei, Zeile 25




Lösche 127.0.0.1, um memcache zu schließen und die Schwachstelle zu beheben.

Veröffentlicht am 06.06.2016 14:40:17 |
Danke fürs Teilen
Veröffentlicht am 06.06.2016 14:44:19 |
Danke für den Patch
Veröffentlicht am 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Veröffentlicht am 06.06.2016 14:48:16 |
Es ist das Upgrade-Paket der offiziellen DZ-Website, gibt es eine ausführliche Erklärung? Wie sieht es mit der Sekundärentwicklung aus?
Veröffentlicht am 06.06.2016 14:57:58 |
Reparieren Sie es und schauen Sie es sich an
Veröffentlicht am 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Veröffentlicht am 06.06.2016 15:00:54 |
Zum Beispiel sind 3.1 und 3.2 üblich
Veröffentlicht am 06.06.2016 15:04:06 |
Gute Dinge, gute Dinge
Veröffentlicht am 06.06.2016 15:05:10 |

Es ist das Upgrade-Paket der offiziellen DZ-Website, gibt es eine ausführliche Erklärung? Wie sieht es mit der Sekundärentwicklung aus?
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com