Cari utenti, Yundun ha rilevato che il tuo server 1.1.1.1 ha una vulnerabilità Didcuz memcache+ssrf GETSHELL, e ha sviluppato una patch per la vulnerabilità per te, che può essere risolta con un solo clic nella console di Yundun. Per evitare che gli hacker sfruttino questa vulnerabilità, si consiglia di risolverla il prima possibile. Puoi accedere qui alla console Cloud Shield-Server Security (Anknight) per visualizzarlo e risolverlo. Alibaba ha accennato alla soluzione della vulnerabilità Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Fonte: Code Agriculture Network_Code cambia il mondo, accumula e raggiungi te stesso!) La soluzione di Alibaba Cloud è collegata sopra
Nome della vulnerabilità: Didcuz memcache+ssrf vulnerabilità GETSHELL Numero di patch: 10086 File patch: /source/function/function_core.php Fonte della patch: Cloud Shield auto-sviluppato Data di modifica: 2016-06-06 13:55:12 Descrizione della vulnerabilità: Discuz ha una vulnerabilità SSRF, che permette a un attaccante di usare SSRF per scrivere codice malevolo WEBSHELL su disco tramite mediazione memcache quando memcache è configurato, causando perdite nel database
Questa vulnerabilità è stata riscontrata a Yundun, e il file di correzione è il seguente:
Download della patch semplificata per GBK cinese DZ:
Turisti, se volete vedere il contenuto nascosto di questo post, vi prego Risposta
Download della patch UTF-8 semplificata cinese DZ:
Turisti, se volete vedere il contenuto nascosto di questo post, vi prego Risposta
Tutorial sulla riparazione:
Turisti, se volete vedere il contenuto nascosto di questo post, vi prego Risposta
|