Tämä artikkeli on konekäännöksen peiliartikkeli, klikkaa tästä siirtyäksesi alkuperäiseen artikkeliin.

Näkymä: 80106|Vastaus: 65

[Verkkosivusto O&M] Didcuz memcache+ssrf GETSHELL haavoittuvuuksien korjausratkaisu

  [Kopioi linkki]
Julkaistu 6.6.2016 14.10.33 | | |
Hyvät käyttäjät,
        Yundun havaitsi, että palvelimellasi 1.1.1.1 on Didcuz memcache+ssrf GETSHELL -haavoittuvuus, ja on kehittänyt sinulle haavoittuvuuskorjauksen, jonka voi korjata yhdellä klikkauksella Yundun-konsolissa. Jotta hakkerit eivät hyödyntäisi tätä haavoittuvuutta, on suositeltavaa korjata se mahdollisimman pian.
        Voit kirjautua Cloud Shield-Server Security (Anknight) -konsoliin täällä nähdäksesi ja korjataksesi sen.
Alibaba vihjasi ratkaisusta Discuz memcache+ssrf GETSHELL -haavoittuvuuteen
http://www.itsvse.com/thread-2871-1-1.html
(Lähde: Code Agriculture Network_Code muuttaa maailmaa, kerää ja saavuta itsesi!)
Alibaba Cloudin ratkaisu on linkattu yllä

Haavoittuvuuden nimi:
Didcuz memcache+ssrf GETSHELL haavoittuvuus
Päivitysnumero: 10086
Korjaustiedosto: /source/function/function_core.php
Päivityksen lähde: Cloud Shield itse kehittämä
Muokkaa päivämäärä: 2016-06-06 13:55:12
Haavoittuvuuden kuvaus: Discuzilla on SSRF-haavoittuvuus, jonka avulla hyökkääjä voi käyttää SSRF:ää WEBSHELL-haitallisen koodin kirjoittamiseen levylle memcache-välityksen kautta, kun memcache on konfiguroitu, aiheuttaen tietokantavuotoja


Tämä haavoittuvuus löytyi Yundunista, ja korjaustiedosto on seuraava:


DZ Chinese Simplified GBK-päivityslataus:
Turistit, jos haluatte nähdä tämän postauksen piilotetun sisällön, olkaa hyväVastaus



DZ Kiinan yksinkertaistettu UTF-8 -päivitys ladata:
Turistit, jos haluatte nähdä tämän postauksen piilotetun sisällön, olkaa hyväVastaus


Korjausopetus:

Turistit, jos haluatte nähdä tämän postauksen piilotetun sisällön, olkaa hyväVastaus






Edellinen:.net käyttää AgsXMPP:tä yhdistääkseen Openfireen ja saavuttaakseen monialustaisen tiedonkulun.
Seuraava:[Alibaba Green Network] älykäs pornografian tunnistustyökalu, älykäs pornografisten kuvien tunnistus
Julkaistu 7.6.2016 12.16.09 |

Hyvät käyttäjät,
        Yundun havaitsi, että palvelimellasi 1.1.1.1 on Didcuz memcache+ssrf GETSHELL -haavoittuvuus, ja on kehittänyt sinulle haavoittuvuuskorjauksen, jonka voi korjata yhdellä klikkauksella Yundun-konsolissa. Jotta hakkerit eivät hyödyntäisi tätä haavoittuvuutta, on suositeltavaa korjata se mahdollisimman pian.
        Voit kirjautua Cloud Shield-Server Security (Anknight) -konsoliin täällä nähdäksesi ja korjataksesi sen.


Haavoittuvuuden nimi:
Didcuz memcache+ssrf GETSHELL haavoittuvuus
Päivitysnumero: 10086
Korjaustiedosto: /source/function/function_core.php
Päivityksen lähde: Cloud Shield itse kehittämä
Muokkaa päivämäärä: 2016-06-06 13:55:12
Haavoittuvuuden kuvaus: Discuzilla on SSRF-haavoittuvuus, jonka avulla hyökkääjä voi käyttää SSRF:ää WEBSHELL-haitallisen koodin kirjoittamiseen levylle memcache-välityksen kautta, kun memcache on konfiguroitu, aiheuttaen tietokantavuotoja


Tämä haavoittuvuus löytyi Yundunista, ja korjaustiedosto on seuraava:


DZ Chinese Simplified GBK-päivityslataus:
FNF, jos haluat nähdä tämän postauksen piilotetun sisällön, vastaa
Julkaistu 9.6.2016 9.22.02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Vuokraisäntä| Julkaistu 6.6.2016 15.09.21 |
Hexiangjiu julkaisi 2016-6-6 klo 15:06
Se on DZ:n virallisen verkkosivuston päivityspaketti, onko sille mitään yksityiskohtaista selitystä? Entä sekundaarinen kehitys?

Sammuta ensin väliaikaisesti memcached-palvelu
Väliaikainen ratkaisu:
Avaa config_global.php-tiedosto, rivi 25




Poista 127.0.0.1 sulkeaksesi memcachen ja korjataksesi haavoittuvuuden.

Julkaistu 6.6.2016 14.40.17 |
Kiitos, että jaoit kokemuksesi
Julkaistu 6.6.2016 14.44.19 |
Kiitos päivityksestä
Julkaistu 6.6.2016 14.46.22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Julkaistu 6.6.2016 14.48.16 |
Se on DZ:n virallisen verkkosivuston päivityspaketti, onko sille mitään yksityiskohtaista selitystä? Entä sekundaarinen kehitys?
Julkaistu 6.6.2016 14.57.58 |
Korjaa se ja katso
Julkaistu 6.6.2016 14.59.18 |
afafdadf dsafasdfa
Julkaistu 6.6.2016 15.00.54 |
Esimerkiksi 3.1 ja 3.2 ovat yleisiä
Julkaistu 6.6.2016 15.04.06 |
Hyviä asioita, hyviä asioita
Julkaistu 6.6.2016 15.05.10 |

Se on DZ:n virallisen verkkosivuston päivityspaketti, onko sille mitään yksityiskohtaista selitystä? Entä sekundaarinen kehitys?
Vastuuvapauslauseke:
Kaikki Code Farmer Networkin julkaisemat ohjelmistot, ohjelmamateriaalit tai artikkelit ovat tarkoitettu vain oppimis- ja tutkimustarkoituksiin; Yllä mainittua sisältöä ei saa käyttää kaupallisiin tai laittomiin tarkoituksiin, muuten käyttäjät joutuvat kantamaan kaikki seuraukset. Tämän sivuston tiedot ovat peräisin internetistä, eikä tekijänoikeuskiistat liity tähän sivustoon. Sinun tulee poistaa yllä oleva sisältö kokonaan tietokoneeltasi 24 tunnin kuluessa lataamisesta. Jos pidät ohjelmasta, tue aitoa ohjelmistoa, osta rekisteröityminen ja hanki parempia aitoja palveluita. Jos rikkomuksia ilmenee, ota meihin yhteyttä sähköpostitse.

Mail To:help@itsvse.com