Kallid kasutajad, Yundun tuvastas, et sinu serveril 1.1.1.1 on Didcuz memcache+ssrf GETSHELL haavatavus ning on välja töötanud sulle haavatavuse paranduse, mida saab parandada ühe klikiga Yunduni konsoolil. Selleks, et häkkerid seda haavatavust ära ei kasutaks, soovitatakse see võimalikult kiiresti parandada. Saad siin sisse logida Cloud Shield-Server Security (Anknight) konsooli, et seda vaadata ja parandada. Alibaba Cloudi lahendus on ülaltoodud
Haavatavuse nimi: Didcuz memcache+ssrf GETSHELL vulnerability Plaastri number: 10086 Plaastri fail: /source/function/function_core.php Plaastri allikas: Cloud Shield ise arendatud Muuda kuupäev: 2016-06-06 13:55:12 Haavatavuse kirjeldus: Discuzil on SSRF haavatavus, mis võimaldab ründajal SSRF-i abil kirjutada WEBSHELL pahatahtlikku koodi kettale memcache vahenduse kaudu, kui memcache on seadistatud, põhjustades andmebaasi lekkimist
See haavatavus leiti Yundunis ning parandusfail on järgmine:
DZ Hiina lihtsustatud GBK plaastri allalaadimine:
Turistid, kui soovite näha selle postituse peidetud sisu, palun Vastuse
DZ Hiina lihtsustatud UTF-8 plaastri allalaadimine:
Turistid, kui soovite näha selle postituse peidetud sisu, palun Vastuse
Remondiõpetus:
Turistid, kui soovite näha selle postituse peidetud sisu, palun Vastuse
|