Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 80106|Válasz: 65

[O&M weboldal] Didcuz memcache+ssrf GETSHELL vulnerability remediation solution

  [Linket másol]
Közzétéve 2016. 06. 06. 14:10:33 | | |
Kedves felhasználók,
        Yundun észlelte, hogy a 1.1.1.1-es szerveredben Didcuz memcache+ssrf GETSHELL sebezhetőség van, és kifejlesztett egy sebezhetőségi javítást, amit egy kattintással meg lehet javítani a Yundun konzolon. Annak érdekében, hogy a hackerek ne kihasználják ezt a sebezhetőséget, ajánlott, hogy minél előbb javítsd meg.
        Itt jelentkezhetsz be a Cloud Shield-Server Security (Anknight) konzolra, hogy megnézd és javítsd a problémát.
Az Alibaba utalt a Discuz memcache+ssrf GETSHELL sebezhetőségének megoldására
http://www.itsvse.com/thread-2871-1-1.html
(Forrás: Code Agriculture Network_Code megváltoztatja a világot, halmozz és érj el önmagad!)
Az Alibaba Cloud megoldása fent linkelhető

Sebezhetőség neve:
Didcuz memcache+ssrf GETSHELL vulnerability
Javítás száma: 10086
Patch fájl: /source/function/function_core.php
Frissítés forrása: Cloud Shield saját fejlesztése
Módosítás dátuma: 2016-06-06 13:55:12
Sebezhetőség leírása: Discuz SSRF sebezhetőséggel rendelkezik, amely lehetővé teszi a támadó számára, hogy az SSRF-et használva WEBSHELL rosszindulatú kódot írjon a lemezre memcache közvetítésen keresztül, amikor a memcache konfigurálva van, ami adatbázis-szivárgást okoz


Ezt a sebezhetőséget Yundunban találták, és a javítási fájl a következő:


DZ Chinese Simplified GBK patch letöltés:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlekVálasz



DZ Chinese Simplified UTF-8 Patch letöltés:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlekVálasz


Javítási útmutató:

Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlekVálasz






Előző:A .net az AgsXMPP-t használja az openfire-hez való csatlakozáshoz, hogy platformok közötti információáramlást érjen el.
Következő:[Alibaba Green Network] intelligens pornográfia észlelő eszköz, intelligens pornográf képek azonosítása
Közzétéve 2016. 06. 07. 12:16:09 |

Kedves felhasználók,
        Yundun észlelte, hogy a 1.1.1.1-es szerveredben Didcuz memcache+ssrf GETSHELL sebezhetőség van, és kifejlesztett egy sebezhetőségi javítást, amit egy kattintással meg lehet javítani a Yundun konzolon. Annak érdekében, hogy a hackerek ne kihasználják ezt a sebezhetőséget, ajánlott, hogy minél előbb javítsd meg.
        Itt jelentkezhetsz be a Cloud Shield-Server Security (Anknight) konzolra, hogy megnézd és javítsd a problémát.


Sebezhetőség neve:
Didcuz memcache+ssrf GETSHELL vulnerability
Javítás száma: 10086
Patch fájl: /source/function/function_core.php
Frissítés forrása: Cloud Shield saját fejlesztése
Módosítás dátuma: 2016-06-06 13:55:12
Sebezhetőség leírása: Discuz SSRF sebezhetőséggel rendelkezik, amely lehetővé teszi a támadó számára, hogy az SSRF-et használva WEBSHELL rosszindulatú kódot írjon a lemezre memcache közvetítésen keresztül, amikor a memcache konfigurálva van, ami adatbázis-szivárgást okoz


Ezt a sebezhetőséget Yundunban találták, és a javítási fájl a következő:


DZ Chinese Simplified GBK patch letöltés:
FNF, ha szeretnéd látni ennek a bejegyzésnek a rejtett tartalmát, kérlek, válaszolj
Közzétéve 2016. 06. 09. 9:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Háziúr| Közzétéve 2016. 06. 06. 15:09:21 |
Hexiangjiu közzétette 2016-06-06-nál 15:06
Ez a DZ hivatalos weboldalának frissítési csomagja, van valami részletes magyarázat? Mi a helyzet a másodlagos fejlődéssel?

Először ideiglenesen kapcsold ki a memcached szolgáltatást
Ideiglenes megoldás:
Nyisd meg config_global.php fájlt, 25. sor




Töröld a 127.0.0.1-et, hogy lezárd a memcache-t és javítsd a sebezhetőséget.

Közzétéve 2016. 06. 06. 14:40:17 |
Köszönöm, hogy megosztottad
Közzétéve 2016. 06. 06. 14:44:19 |
Köszi a javítást
Közzétéve 2016. 06. 06. 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Közzétéve 2016. 06. 06. 14:48:16 |
Ez a DZ hivatalos weboldalának frissítési csomagja, van valami részletes magyarázat? Mi a helyzet a másodlagos fejlődéssel?
Közzétéve 2016. 06. 06. 14:57:58 |
Javítsd meg, és nézd meg
Közzétéve 2016. 06. 06. 14:59:18 |
Afafdadf dsafasdfa
Közzétéve 2016. 06. 06. 15:00:54 |
Például a 3.1 és a 3.2 gyakoriak
Közzétéve 2016. 06. 06. 15:04:06 |
Jó dolgok, jó dolgok
Közzétéve 2016. 06. 06. 15:05:10 |

Ez a DZ hivatalos weboldalának frissítési csomagja, van valami részletes magyarázat? Mi a helyzet a másodlagos fejlődéssel?
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com