Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 80106|Respuesta: 65

[Sitio web O&M] Didcuz memcache+ssrf solución de remediación de vulnerabilidades GETSHELL

  [Copiar enlace]
Publicado en 6/6/2016 14:10:33 | | |
Estimados usuarios,
        Yundun detectó que tu servidor 1.1.1.1 tiene una vulnerabilidad Didcuz memcache+ssrf GETSHELL, y ha desarrollado un parche de vulnerabilidad para ti, que puede solucionarse con un solo clic en la consola de Yundun. Para evitar que los hackers exploten esta vulnerabilidad, se recomienda que la soluciones lo antes posible.
        Puedes iniciar sesión en la consola Cloud Shield-Server Security (Anknight) aquí para verlo y solucionarlo.
Alibaba insinuó la solución a la vulnerabilidad Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Fuente: Code Agriculture Network_Code cambia el mundo, acumula y logra tu propio éxito!)
La solución de Alibaba Cloud está enlazada arriba

Nombre de vulnerabilidad:
Didcuz memcache+ssrf vulnerabilidad GETSHELL
Número de parche: 10086
Archivo de parche: /source/function/function_core.php
Fuente del parche: Cloud Shield autodesarrollado
Fecha de modificación: 2016-06-06 13:55:12
Descripción de la vulnerabilidad: Discuz tiene una vulnerabilidad SSRF, que permite a un atacante usar SSRF para escribir código malicioso WEBSHELL en el disco mediante mediación de memcache cuando se configura memcache, causando fugas en la base de datos


Esta vulnerabilidad se encontró en Yundun, y el archivo de corrección es el siguiente:


Descarga del parche simplificado de GBK en chino DZ:
Turistas, si queréis ver el contenido oculto de esta publicación, por favorRespuesta



Descarga del parche UTF-8 simplificado en chino de DZ:
Turistas, si queréis ver el contenido oculto de esta publicación, por favorRespuesta


Tutorial de reparación:

Turistas, si queréis ver el contenido oculto de esta publicación, por favorRespuesta






Anterior:.net utiliza AgsXMPP para conectarse con Openfire y lograr un flujo de información multiplataforma.
Próximo:[Alibaba Green Network] herramienta inteligente de detección de pornografía, identificación inteligente de imágenes pornográficas
Publicado en 7/6/2016 12:16:09 |

Estimados usuarios,
        Yundun detectó que tu servidor 1.1.1.1 tiene una vulnerabilidad Didcuz memcache+ssrf GETSHELL, y ha desarrollado un parche de vulnerabilidad para ti, que puede solucionarse con un solo clic en la consola de Yundun. Para evitar que los hackers exploten esta vulnerabilidad, se recomienda que la soluciones lo antes posible.
        Puedes iniciar sesión en la consola Cloud Shield-Server Security (Anknight) aquí para verlo y solucionarlo.


Nombre de vulnerabilidad:
Didcuz memcache+ssrf vulnerabilidad GETSHELL
Número de parche: 10086
Archivo de parche: /source/function/function_core.php
Fuente del parche: Cloud Shield autodesarrollado
Fecha de modificación: 2016-06-06 13:55:12
Descripción de la vulnerabilidad: Discuz tiene una vulnerabilidad SSRF, que permite a un atacante usar SSRF para escribir código malicioso WEBSHELL en el disco mediante mediación de memcache cuando se configura memcache, causando fugas en la base de datos


Esta vulnerabilidad se encontró en Yundun, y el archivo de corrección es el siguiente:


Descarga del parche simplificado de GBK en chino DZ:
FNF, si quieres ver el contenido oculto de esta publicación, por favor responde
Publicado en 9/6/2016 9:22:02 |
si (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['configuración']['salida']['embarazo']['búsqueda'], $_G['configuración']['salida']['embarazo']['reemplazar'], $content);
 Propietario| Publicado en 6/6/2016 15:09:21 |
Hexiangjiu publicado el 6-6-2016 15:06
Es el paquete de actualización de la web oficial de DZ, ¿hay alguna explicación detallada? ¿Y el desarrollo secundario?

Desactiva temporalmente el servicio memcached primero
Solución provisional:
Archivo config_global.php abierto, línea 25




Elimina la versión 127.0.0.1 para cerrar memcache y corregir la vulnerabilidad.

Publicado en 6/6/2016 14:40:17 |
Gracias por compartir
Publicado en 6/6/2016 14:44:19 |
Gracias por el parche
Publicado en 6/6/2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publicado en 6/6/2016 14:48:16 |
Es el paquete de actualización de la web oficial de DZ, ¿hay alguna explicación detallada? ¿Y el desarrollo secundario?
Publicado en 6/6/2016 14:57:58 |
Arréglalo y échale un vistazo
Publicado en 6/6/2016 14:59:18 |
AFAFDADF dsafasdfa
Publicado en 6/6/2016 15:00:54 |
Por ejemplo, 3.1 y 3.2 son comunes
Publicado en 6/6/2016 15:04:06 |
Cosas buenas, cosas buenas
Publicado en 6/6/2016 15:05:10 |

Es el paquete de actualización de la web oficial de DZ, ¿hay alguna explicación detallada? ¿Y el desarrollo secundario?
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com