Estimados usuarios, Yundun detectó que tu servidor 1.1.1.1 tiene una vulnerabilidad Didcuz memcache+ssrf GETSHELL, y ha desarrollado un parche de vulnerabilidad para ti, que puede solucionarse con un solo clic en la consola de Yundun. Para evitar que los hackers exploten esta vulnerabilidad, se recomienda que la soluciones lo antes posible. Puedes iniciar sesión en la consola Cloud Shield-Server Security (Anknight) aquí para verlo y solucionarlo. La solución de Alibaba Cloud está enlazada arriba
Nombre de vulnerabilidad: Didcuz memcache+ssrf vulnerabilidad GETSHELL Número de parche: 10086 Archivo de parche: /source/function/function_core.php Fuente del parche: Cloud Shield autodesarrollado Fecha de modificación: 2016-06-06 13:55:12 Descripción de la vulnerabilidad: Discuz tiene una vulnerabilidad SSRF, que permite a un atacante usar SSRF para escribir código malicioso WEBSHELL en el disco mediante mediación de memcache cuando se configura memcache, causando fugas en la base de datos
Esta vulnerabilidad se encontró en Yundun, y el archivo de corrección es el siguiente:
Descarga del parche simplificado de GBK en chino DZ:
Turistas, si queréis ver el contenido oculto de esta publicación, por favor Respuesta
Descarga del parche UTF-8 simplificado en chino de DZ:
Turistas, si queréis ver el contenido oculto de esta publicación, por favor Respuesta
Tutorial de reparación:
Turistas, si queréis ver el contenido oculto de esta publicación, por favor Respuesta
|