Pengguna yang terhormat, Yundun mendeteksi bahwa server 1.1.1.1 Anda memiliki kerentanan Didcuz memcache+ssrf GETSHELL, dan telah mengembangkan patch kerentanan untuk Anda, yang dapat diperbaiki dengan satu klik di konsol Yundun. Untuk menghindari peretas mengeksploitasi kerentanan ini, Anda disarankan untuk memperbaikinya sesegera mungkin. Anda dapat masuk ke konsol Cloud Shield-Server Security (Anknight) di sini untuk melihat dan memperbaikinya. Alibaba mengisyaratkan solusi untuk kerentanan Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Sumber: Kode Pertanian Network_Code mengubah dunia, akumulasi, dan capai diri Anda sendiri!) Solusi Alibaba Cloud ditautkan di atas
Nama Kerentanan: Kerentanan Didcuz memcache+ssrf GETSHELL Nomor patch: 10086 File tambalan: /source/function/function_core.php Sumber tambalan: Cloud Shield yang dikembangkan sendiri Ubah Tanggal: 2016-06-06 13:55:12 Deskripsi kerentanan: Discuz memiliki kerentanan SSRF, yang memungkinkan penyerang menggunakan SSRF untuk menulis kode berbahaya WEBSHELL ke disk melalui mediasi memcache saat memcache dikonfigurasi, menyebabkan kebocoran database
Kerentanan ini ditemukan di Yundun, dan file perbaikannya adalah sebagai berikut:
Unduhan patch gbk Sederhana Cina DZ:
Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakan Jawab
Unduhan Patch UTF-8 Sederhana Cina DZ:
Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakan Jawab
Tutorial Perbaikan:
Wisatawan, jika Anda ingin melihat konten tersembunyi dari posting ini, silakan Jawab
|