Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 80106|Jawab: 65

[Situs Web O&M] Solusi remediasi kerentanan Didcuz memcache+ssrf GETSHELL

  [Salin tautan]
Diposting pada 06/06/2016 14.10.33 | | |
Pengguna yang terhormat,
        Yundun mendeteksi bahwa server 1.1.1.1 Anda memiliki kerentanan Didcuz memcache+ssrf GETSHELL, dan telah mengembangkan patch kerentanan untuk Anda, yang dapat diperbaiki dengan satu klik di konsol Yundun. Untuk menghindari peretas mengeksploitasi kerentanan ini, Anda disarankan untuk memperbaikinya sesegera mungkin.
        Anda dapat masuk ke konsol Cloud Shield-Server Security (Anknight) di sini untuk melihat dan memperbaikinya.
Alibaba mengisyaratkan solusi untuk kerentanan Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Sumber: Kode Pertanian Network_Code mengubah dunia, akumulasi, dan capai diri Anda sendiri!)
Solusi Alibaba Cloud ditautkan di atas

Nama Kerentanan:
Kerentanan Didcuz memcache+ssrf GETSHELL
Nomor patch: 10086
File tambalan: /source/function/function_core.php
Sumber tambalan: Cloud Shield yang dikembangkan sendiri
Ubah Tanggal: 2016-06-06 13:55:12
Deskripsi kerentanan: Discuz memiliki kerentanan SSRF, yang memungkinkan penyerang menggunakan SSRF untuk menulis kode berbahaya WEBSHELL ke disk melalui mediasi memcache saat memcache dikonfigurasi, menyebabkan kebocoran database


Kerentanan ini ditemukan di Yundun, dan file perbaikannya adalah sebagai berikut:


Unduhan patch gbk Sederhana Cina DZ:
Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakanJawab



Unduhan Patch UTF-8 Sederhana Cina DZ:
Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakanJawab


Tutorial Perbaikan:

Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakanJawab






Mantan:.net menggunakan AgsXMPP untuk terhubung dengan openfire untuk mencapai aliran informasi lintas platform.
Depan:[Alibaba Green Network] alat deteksi pornografi cerdas, identifikasi cerdas gambar pornografi
Diposting pada 07/06/2016 12.16.09 |

Pengguna yang terhormat,
        Yundun mendeteksi bahwa server 1.1.1.1 Anda memiliki kerentanan Didcuz memcache+ssrf GETSHELL, dan telah mengembangkan patch kerentanan untuk Anda, yang dapat diperbaiki dengan satu klik di konsol Yundun. Untuk menghindari peretas mengeksploitasi kerentanan ini, Anda disarankan untuk memperbaikinya sesegera mungkin.
        Anda dapat masuk ke konsol Cloud Shield-Server Security (Anknight) di sini untuk melihat dan memperbaikinya.


Nama Kerentanan:
Kerentanan Didcuz memcache+ssrf GETSHELL
Nomor patch: 10086
File tambalan: /source/function/function_core.php
Sumber tambalan: Cloud Shield yang dikembangkan sendiri
Ubah Tanggal: 2016-06-06 13:55:12
Deskripsi kerentanan: Discuz memiliki kerentanan SSRF, yang memungkinkan penyerang menggunakan SSRF untuk menulis kode berbahaya WEBSHELL ke disk melalui mediasi memcache saat memcache dikonfigurasi, menyebabkan kebocoran database


Kerentanan ini ditemukan di Yundun, dan file perbaikannya adalah sebagai berikut:


Unduhan patch gbk Sederhana Cina DZ:
FNF, jika Anda ingin melihat konten tersembunyi dari posting ini, silakan balas
Diposting pada 09/06/2016 09.22.02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Tuan tanah| Diposting pada 06/06/2016 15.09.21 |
hexiangjiu Posted on 2016-6-6 15:06
Ini adalah paket upgrade dari situs web resmi DZ, apakah ada penjelasan detail? Bagaimana dengan perkembangan sekunder?

Matikan sementara layanan memcached terlebih dahulu
Solusi Sementara:
Buka file config_global.php, baris 25




Hapus 127.0.0.1 untuk menutup memcache dan memperbaiki kerentanan.

Diposting pada 06/06/2016 14.40.17 |
Terima kasih telah berbagi
Diposting pada 06/06/2016 14.44.19 |
Terima kasih atas tambalannya
Diposting pada 06/06/2016 14.46.22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Diposting pada 06/06/2016 14.48.16 |
Ini adalah paket upgrade dari situs web resmi DZ, apakah ada penjelasan detail? Bagaimana dengan perkembangan sekunder?
Diposting pada 06/06/2016 14.57.58 |
Perbaiki dan lihat
Diposting pada 06/06/2016 14.59.18 |
afafdadf dsafasdfa
Diposting pada 06/06/2016 15.00.54 |
Seperti 3.1 dan 3.2 adalah hal yang umum
Diposting pada 06/06/2016 15.04.06 |
Hal-hal baik, hal-hal baik
Diposting pada 06/06/2016 15.05.10 |

Ini adalah paket upgrade dari situs web resmi DZ, apakah ada penjelasan detail? Bagaimana dengan perkembangan sekunder?
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com