Kedves felhasználók, Yundun észlelte, hogy a 1.1.1.1-es szerveredben Didcuz memcache+ssrf GETSHELL sebezhetőség van, és kifejlesztett egy sebezhetőségi javítást, amit egy kattintással meg lehet javítani a Yundun konzolon. Annak érdekében, hogy a hackerek ne kihasználják ezt a sebezhetőséget, ajánlott, hogy minél előbb javítsd meg. Itt jelentkezhetsz be a Cloud Shield-Server Security (Anknight) konzolra, hogy megnézd és javítsd a problémát. Az Alibaba utalt a Discuz memcache+ssrf GETSHELL sebezhetőségének megoldására
http://www.itsvse.com/thread-2871-1-1.html (Forrás: Code Agriculture Network_Code megváltoztatja a világot, halmozz és érj el önmagad!) Az Alibaba Cloud megoldása fent linkelhető
Sebezhetőség neve: Didcuz memcache+ssrf GETSHELL vulnerability Javítás száma: 10086 Patch fájl: /source/function/function_core.php Frissítés forrása: Cloud Shield saját fejlesztése Módosítás dátuma: 2016-06-06 13:55:12 Sebezhetőség leírása: Discuz SSRF sebezhetőséggel rendelkezik, amely lehetővé teszi a támadó számára, hogy az SSRF-et használva WEBSHELL rosszindulatú kódot írjon a lemezre memcache közvetítésen keresztül, amikor a memcache konfigurálva van, ami adatbázis-szivárgást okoz
Ezt a sebezhetőséget Yundunban találták, és a javítási fájl a következő:
DZ Chinese Simplified GBK patch letöltés:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlek Válasz
DZ Chinese Simplified UTF-8 Patch letöltés:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlek Válasz
Javítási útmutató:
Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlek Válasz
|