See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 80106|Vastuse: 65

[Veebileht O&M] Didcuz memcache+ssrf GETSHELL haavatavuse parandamise lahendus

  [Kopeeri link]
Postitatud 06.06.2016 14:10:33 | | |
Kallid kasutajad,
        Yundun tuvastas, et sinu serveril 1.1.1.1 on Didcuz memcache+ssrf GETSHELL haavatavus ning on välja töötanud sulle haavatavuse paranduse, mida saab parandada ühe klikiga Yunduni konsoolil. Selleks, et häkkerid seda haavatavust ära ei kasutaks, soovitatakse see võimalikult kiiresti parandada.
        Saad siin sisse logida Cloud Shield-Server Security (Anknight) konsooli, et seda vaadata ja parandada.
Alibaba vihjas lahendusele Discuz memcache+ssrf GETSHELL haavatavusele
http://www.itsvse.com/thread-2871-1-1.html
(Allikas: Code Agriculture Network_Code muudab maailma, koguge ja saavutage iseennast!)
Alibaba Cloudi lahendus on ülaltoodud

Haavatavuse nimi:
Didcuz memcache+ssrf GETSHELL vulnerability
Plaastri number: 10086
Plaastri fail: /source/function/function_core.php
Plaastri allikas: Cloud Shield ise arendatud
Muuda kuupäev: 2016-06-06 13:55:12
Haavatavuse kirjeldus: Discuzil on SSRF haavatavus, mis võimaldab ründajal SSRF-i abil kirjutada WEBSHELL pahatahtlikku koodi kettale memcache vahenduse kaudu, kui memcache on seadistatud, põhjustades andmebaasi lekkimist


See haavatavus leiti Yundunis ning parandusfail on järgmine:


DZ Hiina lihtsustatud GBK plaastri allalaadimine:
Turistid, kui soovite näha selle postituse peidetud sisu, palunVastuse



DZ Hiina lihtsustatud UTF-8 plaastri allalaadimine:
Turistid, kui soovite näha selle postituse peidetud sisu, palunVastuse


Remondiõpetus:

Turistid, kui soovite näha selle postituse peidetud sisu, palunVastuse






Eelmine:.net kasutab AgsXMPP-d, et ühenduda Openfire'iga, et saavutada platvormideülene infovoog.
Järgmine:[Alibaba Green Network] intelligentne pornograafia tuvastamise tööriist, intelligentne pornograafiliste piltide tuvastamine
Postitatud 07.06.2016 12:16:09 |

Kallid kasutajad,
        Yundun tuvastas, et sinu serveril 1.1.1.1 on Didcuz memcache+ssrf GETSHELL haavatavus ning on välja töötanud sulle haavatavuse paranduse, mida saab parandada ühe klikiga Yunduni konsoolil. Selleks, et häkkerid seda haavatavust ära ei kasutaks, soovitatakse see võimalikult kiiresti parandada.
        Saad siin sisse logida Cloud Shield-Server Security (Anknight) konsooli, et seda vaadata ja parandada.


Haavatavuse nimi:
Didcuz memcache+ssrf GETSHELL vulnerability
Plaastri number: 10086
Plaastri fail: /source/function/function_core.php
Plaastri allikas: Cloud Shield ise arendatud
Muuda kuupäev: 2016-06-06 13:55:12
Haavatavuse kirjeldus: Discuzil on SSRF haavatavus, mis võimaldab ründajal SSRF-i abil kirjutada WEBSHELL pahatahtlikku koodi kettale memcache vahenduse kaudu, kui memcache on seadistatud, põhjustades andmebaasi lekkimist


See haavatavus leiti Yundunis ning parandusfail on järgmine:


DZ Hiina lihtsustatud GBK plaastri allalaadimine:
FNF, kui soovid näha selle postituse peidetud sisu, palun vasta
Postitatud 09.06.2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Üürileandja| Postitatud 06.06.2016 15:09:21 |
Hexiangjiu postitas 2016-6-6 15:06
See on DZ ametliku veebilehe uuenduspakett, kas sellel on mingit detailset selgitust? Kuidas on sekundaarse arenguga?

Lülita esmalt ajutiselt välja memcached teenus
Ajutine lahendus:
Ava config_global.php fail, rida 25




Kustuta 127.0.0.1, et memcache sulgeda ja haavatavus parandada.

Postitatud 06.06.2016 14:40:17 |
Aitäh, et jagasid
Postitatud 06.06.2016 14:44:19 |
Aitäh plaastri eest
Postitatud 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Postitatud 06.06.2016 14:48:16 |
See on DZ ametliku veebilehe uuenduspakett, kas sellel on mingit detailset selgitust? Kuidas on sekundaarse arenguga?
Postitatud 06.06.2016 14:57:58 |
Paranda see ja vaata
Postitatud 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Postitatud 06.06.2016 15:00:54 |
Näiteks 3.1 ja 3.2 on tavalised
Postitatud 06.06.2016 15:04:06 |
Head asjad, head asjad
Postitatud 06.06.2016 15:05:10 |

See on DZ ametliku veebilehe uuenduspakett, kas sellel on mingit detailset selgitust? Kuidas on sekundaarse arenguga?
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com