Αγαπητοί χρήστες, Ο Yundun εντόπισε ότι ο διακομιστής σας 1.1.1.1 έχει μια ευπάθεια Didcuz memcache+ssrf GETSHELL και έχει αναπτύξει μια ενημερωμένη έκδοση κώδικα ευπάθειας για εσάς, η οποία μπορεί να διορθωθεί με ένα κλικ στην κονσόλα Yundun. Για να αποφύγετε την εκμετάλλευση αυτής της ευπάθειας από χάκερ, συνιστάται να την διορθώσετε το συντομότερο δυνατό. Μπορείτε να συνδεθείτε στην κονσόλα Cloud Shield-Server Security (Anknight) εδώ για να το δείτε και να το διορθώσετε. Η Alibaba υπαινίχθηκε τη λύση για την ευπάθεια Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Πηγή: Code Agriculture Network_Code αλλάζει τον κόσμο, συσσωρεύστε και πετύχετε τον εαυτό σας!) Η λύση του Alibaba Cloud συνδέεται παραπάνω
Όνομα ευπάθειας: Ευπάθεια Didcuz memcache+ssrf GETSHELL Αριθμός ενημέρωσης: 10086 Αρχείο ενημέρωσης κώδικα: /source/function/function_core.php Πηγή ενημέρωσης κώδικα: Cloud Shield που αναπτύχθηκε μόνος του Ημερομηνία τροποποίησης: 2016-06-06 13:55:12 Περιγραφή ευπάθειας: Το Discuz έχει μια ευπάθεια SSRF, η οποία επιτρέπει σε έναν εισβολέα να χρησιμοποιήσει το SSRF για να γράψει κακόβουλο κώδικα WEBSHELL στο δίσκο μέσω διαμεσολάβησης memcache όταν έχει ρυθμιστεί το memcache, προκαλώντας διαρροή βάσης δεδομένων
Αυτή η ευπάθεια βρέθηκε στο Yundun και το αρχείο επιδιόρθωσης έχει ως εξής:
Λήψη ενημερωμένης έκδοσης κώδικα DZ Chinese Simplified gbk:
Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώ Απάντηση
DZ Chinese Simplified UTF-8 Patch Λήψη:
Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώ Απάντηση
Οδηγός επισκευής:
Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώ Απάντηση
|