Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 80106|Απάντηση: 65

[Ιστοσελίδα O&M] Λύση αποκατάστασης ευπάθειας Didcuz memcache+ssrf GETSHELL

  [Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 6/6/2016 2:10:33 μ.μ. | | |
Αγαπητοί χρήστες,
        Ο Yundun εντόπισε ότι ο διακομιστής σας 1.1.1.1 έχει μια ευπάθεια Didcuz memcache+ssrf GETSHELL και έχει αναπτύξει μια ενημερωμένη έκδοση κώδικα ευπάθειας για εσάς, η οποία μπορεί να διορθωθεί με ένα κλικ στην κονσόλα Yundun. Για να αποφύγετε την εκμετάλλευση αυτής της ευπάθειας από χάκερ, συνιστάται να την διορθώσετε το συντομότερο δυνατό.
        Μπορείτε να συνδεθείτε στην κονσόλα Cloud Shield-Server Security (Anknight) εδώ για να το δείτε και να το διορθώσετε.
Η Alibaba υπαινίχθηκε τη λύση για την ευπάθεια Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Πηγή: Code Agriculture Network_Code αλλάζει τον κόσμο, συσσωρεύστε και πετύχετε τον εαυτό σας!)
Η λύση του Alibaba Cloud συνδέεται παραπάνω

Όνομα ευπάθειας:
Ευπάθεια Didcuz memcache+ssrf GETSHELL
Αριθμός ενημέρωσης: 10086
Αρχείο ενημέρωσης κώδικα: /source/function/function_core.php
Πηγή ενημέρωσης κώδικα: Cloud Shield που αναπτύχθηκε μόνος του
Ημερομηνία τροποποίησης: 2016-06-06 13:55:12
Περιγραφή ευπάθειας: Το Discuz έχει μια ευπάθεια SSRF, η οποία επιτρέπει σε έναν εισβολέα να χρησιμοποιήσει το SSRF για να γράψει κακόβουλο κώδικα WEBSHELL στο δίσκο μέσω διαμεσολάβησης memcache όταν έχει ρυθμιστεί το memcache, προκαλώντας διαρροή βάσης δεδομένων


Αυτή η ευπάθεια βρέθηκε στο Yundun και το αρχείο επιδιόρθωσης έχει ως εξής:


Λήψη ενημερωμένης έκδοσης κώδικα DZ Chinese Simplified gbk:
Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώΑπάντηση



DZ Chinese Simplified UTF-8 Patch Λήψη:
Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώΑπάντηση


Οδηγός επισκευής:

Τουρίστες, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, παρακαλώΑπάντηση






Προηγούμενος:Το .net χρησιμοποιεί το AgsXMPP για να συνδεθεί με το openfire για να επιτύχει ροή πληροφοριών μεταξύ πλατφορμών.
Επόμενος:[Alibaba Green Network] έξυπνο εργαλείο ανίχνευσης πορνογραφίας, έξυπνη αναγνώριση πορνογραφικών εικόνων
Δημοσιεύτηκε στις 7/6/2016 12:16:09 μ.μ. |

Αγαπητοί χρήστες,
        Ο Yundun εντόπισε ότι ο διακομιστής σας 1.1.1.1 έχει μια ευπάθεια Didcuz memcache+ssrf GETSHELL και έχει αναπτύξει μια ενημερωμένη έκδοση κώδικα ευπάθειας για εσάς, η οποία μπορεί να διορθωθεί με ένα κλικ στην κονσόλα Yundun. Για να αποφύγετε την εκμετάλλευση αυτής της ευπάθειας από χάκερ, συνιστάται να την διορθώσετε το συντομότερο δυνατό.
        Μπορείτε να συνδεθείτε στην κονσόλα Cloud Shield-Server Security (Anknight) εδώ για να το δείτε και να το διορθώσετε.


Όνομα ευπάθειας:
Ευπάθεια Didcuz memcache+ssrf GETSHELL
Αριθμός ενημέρωσης: 10086
Αρχείο ενημέρωσης κώδικα: /source/function/function_core.php
Πηγή ενημέρωσης κώδικα: Cloud Shield που αναπτύχθηκε μόνος του
Ημερομηνία τροποποίησης: 2016-06-06 13:55:12
Περιγραφή ευπάθειας: Το Discuz έχει μια ευπάθεια SSRF, η οποία επιτρέπει σε έναν εισβολέα να χρησιμοποιήσει το SSRF για να γράψει κακόβουλο κώδικα WEBSHELL στο δίσκο μέσω διαμεσολάβησης memcache όταν έχει ρυθμιστεί το memcache, προκαλώντας διαρροή βάσης δεδομένων


Αυτή η ευπάθεια βρέθηκε στο Yundun και το αρχείο επιδιόρθωσης έχει ως εξής:


Λήψη ενημερωμένης έκδοσης κώδικα DZ Chinese Simplified gbk:
fnf, αν θέλετε να δείτε το κρυφό περιεχόμενο αυτής της ανάρτησης, απαντήστε
Δημοσιεύτηκε στις 9/6/2016 9:22:02 π.μ. |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Σπιτονοικοκύρης| Δημοσιεύτηκε στις 6/6/2016 3:09:21 μ.μ. |
Hexiangjiu Δημοσιεύτηκε στις 2016-6-6 15:06
Είναι το πακέτο αναβάθμισης της επίσημης ιστοσελίδας της DZ, υπάρχει κάποια λεπτομερής εξήγηση; Τι γίνεται με τη δευτερογενή ανάπτυξη;

Απενεργοποιήστε προσωρινά πρώτα την υπηρεσία memcached
Ενδιάμεση λύση:
Ανοίξτε config_global.php αρχείο, γραμμή 25




Διαγράψτε το 127.0.0.1 για να κλείσετε το memcache και να διορθώσετε την ευπάθεια.

Δημοσιεύτηκε στις 6/6/2016 2:40:17 μ.μ. |
Ευχαριστώ που το μοιράστηκες
Δημοσιεύτηκε στις 6/6/2016 2:44:19 μ.μ. |
Ευχαριστώ για το έμπλαστρο
Δημοσιεύτηκε στις 6/6/2016 2:46:22 μ.μ. |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Δημοσιεύτηκε στις 6/6/2016 2:48:16 μ.μ. |
Είναι το πακέτο αναβάθμισης της επίσημης ιστοσελίδας της DZ, υπάρχει κάποια λεπτομερής εξήγηση; Τι γίνεται με τη δευτερογενή ανάπτυξη;
Δημοσιεύτηκε στις 6/6/2016 2:57:58 μ.μ. |
Διορθώστε το και ρίξτε μια ματιά
Δημοσιεύτηκε στις 6/6/2016 2:59:18 μ.μ. |
afafdadf dsafasdfa
Δημοσιεύτηκε στις 6/6/2016 3:00:54 μ.μ. |
Όπως το 3.1 και το 3.2 είναι κοινά
Δημοσιεύτηκε στις 6/6/2016 3:04:06 μ.μ. |
Καλά πράγματα, καλά πράγματα
Δημοσιεύτηκε στις 6/6/2016 3:05:10 μ.μ. |

Είναι το πακέτο αναβάθμισης της επίσημης ιστοσελίδας της DZ, υπάρχει κάποια λεπτομερής εξήγηση; Τι γίνεται με τη δευτερογενή ανάπτυξη;
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com