Chers utilisateurs, Yundun a détecté que votre serveur 1.1.1.1 présente une vulnérabilité Didcuz memcache+ssrf GETSHELL, et a développé un correctif de vulnérabilité pour vous, qui peut être corrigé d’un simple clic sur la console Yundun. Pour éviter que les hackers n’exploitent cette vulnérabilité, il est recommandé de la corriger au plus vite. Vous pouvez vous connecter à la console Cloud Shield-Server Security (Anknight) ici pour la consulter et la corriger. Alibaba a laissé entendre la solution à la vulnérabilité Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Source : Code Agriculture Network_Code change le monde, accumulez et réalisez-vous vous-même !) La solution d’Alibaba Cloud est liée ci-dessus
Nom de la vulnérabilité : Didcuz memcache+ssrf vulnérabilité GETSHELL Numéro de patch : 10086 Fichier patch : /source/function/function_core.php Source du patch : Cloud Shield, auto-développé Date de modification : 2016-06-06 13:55:12 Description de la vulnérabilité : Discuz possède une vulnérabilité SSRF, qui permet à un attaquant d’utiliser SSRF pour écrire du code malveillant WEBSHELL sur disque via la médiation de memcache lorsque memcache est configuré, provoquant une fuite de base de données
Cette vulnérabilité a été trouvée à Yundun, et le fichier de correction est le suivant :
Téléchargement du patch simplifié GBK chinois DZ :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaît Répondre
Téléchargement du patch simplifié chinois UTF-8 DZ :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaît Répondre
Tutoriel de réparation :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaît Répondre
|