Liebe Nutzer, Yundun hat erkannt, dass dein Server 1.1.1.1 eine Didcuz memcache+ssrf GETSHELL-Schwachstelle hat, und hat einen Schwachstellen-Patch für dich entwickelt, der mit einem Klick in der Yundun-Konsole behoben werden kann. Um zu verhindern, dass Hacker diese Schwachstelle ausnutzen, wird empfohlen, sie so schnell wie möglich zu beheben. Du kannst dich hier in die Cloud Shield-Server Security (Anknight)-Konsole einloggen, um es anzusehen und zu beheben. Alibaba deutete auf die Lösung der Schwachstelle Discuz memcache+ssrf GETSHELL hin.
http://www.itsvse.com/thread-2871-1-1.html (Quelle: Code Agriculture Network_Code die Welt verändert, akkumuliere und erreiche dich selbst!) Die Lösung von Alibaba Cloud ist oben verlinkt
Schwachstellenname: Didcuz memcache+ssrf GETSHELL-Schwachstelle Patchnummer: 10086 Patchdatei: /source/function/function_core.php Patchquelle: Cloud Shield selbst entwickelte Änderungsdatum: 06.06.2016 13:55:12 Schwachstellenbeschreibung: Discuz besitzt eine SSRF-Schwachstelle, die es einem Angreifer erlaubt, SSRF zu nutzen, um WEBSHELL-Schadcode über Memcache-Mediation auf die Festplatte zu schreiben, wenn Memcache konfiguriert ist, was zu einer Datenbankleckage führt
Diese Schwachstelle wurde in Yudunn gefunden, und die Korrekturdatei lautet wie folgt:
DZ Chinesischer vereinfachter GBK-Patch Download:
Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitte Antwort
DZ Chinesischer vereinfachter UTF-8 Patch Download:
Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitte Antwort
Reparatur-Tutorial:
Touristen, wenn ihr den versteckten Inhalt dieses Beitrags sehen wollt, bitte Antwort
|