Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 80106|Répondre: 65

[Site web O&M] Didcuz memcache+ssrf solution de correction des vulnérabilités GETSHELL

  [Copié le lien]
Publié sur 06/06/2016 14:10:33 | | |
Chers utilisateurs,
        Yundun a détecté que votre serveur 1.1.1.1 présente une vulnérabilité Didcuz memcache+ssrf GETSHELL, et a développé un correctif de vulnérabilité pour vous, qui peut être corrigé d’un simple clic sur la console Yundun. Pour éviter que les hackers n’exploitent cette vulnérabilité, il est recommandé de la corriger au plus vite.
        Vous pouvez vous connecter à la console Cloud Shield-Server Security (Anknight) ici pour la consulter et la corriger.
Alibaba a laissé entendre la solution à la vulnérabilité Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Source : Code Agriculture Network_Code change le monde, accumulez et réalisez-vous vous-même !)
La solution d’Alibaba Cloud est liée ci-dessus

Nom de la vulnérabilité :
Didcuz memcache+ssrf vulnérabilité GETSHELL
Numéro de patch : 10086
Fichier patch : /source/function/function_core.php
Source du patch : Cloud Shield, auto-développé
Date de modification : 2016-06-06 13:55:12
Description de la vulnérabilité : Discuz possède une vulnérabilité SSRF, qui permet à un attaquant d’utiliser SSRF pour écrire du code malveillant WEBSHELL sur disque via la médiation de memcache lorsque memcache est configuré, provoquant une fuite de base de données


Cette vulnérabilité a été trouvée à Yundun, et le fichier de correction est le suivant :


Téléchargement du patch simplifié GBK chinois DZ :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaîtRépondre



Téléchargement du patch simplifié chinois UTF-8 DZ :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaîtRépondre


Tutoriel de réparation :

Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaîtRépondre






Précédent:.net utilise AgsXMPP pour se connecter à Openfire afin d’assurer un flux d’information multiplateforme.
Prochain:[Alibaba Green Network] outil intelligent de détection de pornographie, identification intelligente des images pornographiques
Publié sur 07/06/2016 12:16:09 |

Chers utilisateurs,
        Yundun a détecté que votre serveur 1.1.1.1 présente une vulnérabilité Didcuz memcache+ssrf GETSHELL, et a développé un correctif de vulnérabilité pour vous, qui peut être corrigé d’un simple clic sur la console Yundun. Pour éviter que les hackers n’exploitent cette vulnérabilité, il est recommandé de la corriger au plus vite.
        Vous pouvez vous connecter à la console Cloud Shield-Server Security (Anknight) ici pour la consulter et la corriger.


Nom de la vulnérabilité :
Didcuz memcache+ssrf vulnérabilité GETSHELL
Numéro de patch : 10086
Fichier patch : /source/function/function_core.php
Source du patch : Cloud Shield, auto-développé
Date de modification : 2016-06-06 13:55:12
Description de la vulnérabilité : Discuz possède une vulnérabilité SSRF, qui permet à un attaquant d’utiliser SSRF pour écrire du code malveillant WEBSHELL sur disque via la médiation de memcache lorsque memcache est configuré, provoquant une fuite de base de données


Cette vulnérabilité a été trouvée à Yundun, et le fichier de correction est le suivant :


Téléchargement du patch simplifié GBK chinois DZ :
FNF, si vous souhaitez voir le contenu caché de ce post, merci de répondre
Publié sur 09/06/2016 09:22:02 |
if (preg_match(« (/|#|\+| %).*(/|#|\+| %)e », $_G['setting']['output']['search']) !== FAUX) { die(« request error ») ; } $content = preg_replace($_G['paralissement']['sortie']['prédi']['recherche'], $_G['paralissement']['sortie']['prédi']['remplace'], $content) ;
 Propriétaire| Publié sur 06/06/2016 15:09:21 |
Hexiangjiu a posté le 6-6-2016 à 15:06
C’est le pack de mise à niveau du site officiel de DZ, y a-t-il une explication détaillée ? Qu’en est-il du développement secondaire ?

Désactivez temporairement le service memcached d’abord
Solution provisoire :
Fichier config_global.php ouvert, ligne 25




Supprimez 127.0.0.1 pour fermer memcache et corriger la vulnérabilité.

Publié sur 06/06/2016 14:40:17 |
Merci d’avoir partagé
Publié sur 06/06/2016 14:44:19 |
Merci pour le patch
Publié sur 06/06/2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publié sur 06/06/2016 14:48:16 |
C’est le pack de mise à niveau du site officiel de DZ, y a-t-il une explication détaillée ? Qu’en est-il du développement secondaire ?
Publié sur 06/06/2016 14:57:58 |
Répare-le et regarde
Publié sur 06/06/2016 14:59:18 |
AFAFDADF DSAFASDFA
Publié sur 06/06/2016 15:00:54 |
Par exemple, 3.1 et 3.2 sont courants
Publié sur 06/06/2016 15:04:06 |
Bonnes choses, bonnes choses
Publié sur 06/06/2016 15:05:10 |

C’est le pack de mise à niveau du site officiel de DZ, y a-t-il une explication détaillée ? Qu’en est-il du développement secondaire ?
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com