Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 80106|Risposta: 65

[Sito O&M] Didcuz memcache+ssrf soluzione di bonifica delle vulnerabilità GETSHELL

  [Copiato link]
Pubblicato su 06/06/2016 14:10:33 | | |
Cari utenti,
        Yundun ha rilevato che il tuo server 1.1.1.1 ha una vulnerabilità Didcuz memcache+ssrf GETSHELL, e ha sviluppato una patch per la vulnerabilità per te, che può essere risolta con un solo clic nella console di Yundun. Per evitare che gli hacker sfruttino questa vulnerabilità, si consiglia di risolverla il prima possibile.
        Puoi accedere qui alla console Cloud Shield-Server Security (Anknight) per visualizzarlo e risolverlo.
Alibaba ha accennato alla soluzione della vulnerabilità Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Fonte: Code Agriculture Network_Code cambia il mondo, accumula e raggiungi te stesso!)
La soluzione di Alibaba Cloud è collegata sopra

Nome della vulnerabilità:
Didcuz memcache+ssrf vulnerabilità GETSHELL
Numero di patch: 10086
File patch: /source/function/function_core.php
Fonte della patch: Cloud Shield auto-sviluppato
Data di modifica: 2016-06-06 13:55:12
Descrizione della vulnerabilità: Discuz ha una vulnerabilità SSRF, che permette a un attaccante di usare SSRF per scrivere codice malevolo WEBSHELL su disco tramite mediazione memcache quando memcache è configurato, causando perdite nel database


Questa vulnerabilità è stata riscontrata a Yundun, e il file di correzione è il seguente:


Download della patch semplificata per GBK cinese DZ:
Turisti, se volete vedere il contenuto nascosto di questo post, vi pregoRisposta



Download della patch UTF-8 semplificata cinese DZ:
Turisti, se volete vedere il contenuto nascosto di questo post, vi pregoRisposta


Tutorial sulla riparazione:

Turisti, se volete vedere il contenuto nascosto di questo post, vi pregoRisposta






Precedente:.net utilizza AgsXMPP per connettersi con Openfire e ottenere un flusso informativo cross-platform.
Prossimo:[Alibaba Green Network] strumento intelligente di rilevamento della pornografia, identificazione intelligente di immagini pornografiche
Pubblicato su 07/06/2016 12:16:09 |

Cari utenti,
        Yundun ha rilevato che il tuo server 1.1.1.1 ha una vulnerabilità Didcuz memcache+ssrf GETSHELL, e ha sviluppato una patch per la vulnerabilità per te, che può essere risolta con un solo clic nella console di Yundun. Per evitare che gli hacker sfruttino questa vulnerabilità, si consiglia di risolverla il prima possibile.
        Puoi accedere qui alla console Cloud Shield-Server Security (Anknight) per visualizzarlo e risolverlo.


Nome della vulnerabilità:
Didcuz memcache+ssrf vulnerabilità GETSHELL
Numero di patch: 10086
File patch: /source/function/function_core.php
Fonte della patch: Cloud Shield auto-sviluppato
Data di modifica: 2016-06-06 13:55:12
Descrizione della vulnerabilità: Discuz ha una vulnerabilità SSRF, che permette a un attaccante di usare SSRF per scrivere codice malevolo WEBSHELL su disco tramite mediazione memcache quando memcache è configurato, causando perdite nel database


Questa vulnerabilità è stata riscontrata a Yundun, e il file di correzione è il seguente:


Download della patch semplificata per GBK cinese DZ:
FNF, se vuoi vedere il contenuto nascosto di questo post, per favore rispondi
Pubblicato su 09/06/2016 09:22:02 |
se (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['impostazione']['output']['preg']['ricerca'], $_G['impostazione']['output']['preg']['sostituisci'], $content);
 Padrone di casa| Pubblicato su 06/06/2016 15:09:21 |
Hexiangjiu ha pubblicato il 6-6-2016 alle 15:06
È il pacchetto di upgrade del sito ufficiale di DZ, c'è qualche spiegazione dettagliata? E per quanto riguarda lo sviluppo secondario?

Disattiva temporaneamente il servizio memcached per prima
Soluzione temporanea:
Aperto config_global.php file, riga 25




Elimina la 127.0.0.1 per chiudere memcache e correggere la vulnerabilità.

Pubblicato su 06/06/2016 14:40:17 |
Grazie per aver condiviso
Pubblicato su 06/06/2016 14:44:19 |
Grazie per la patch
Pubblicato su 06/06/2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Pubblicato su 06/06/2016 14:48:16 |
È il pacchetto di upgrade del sito ufficiale di DZ, c'è qualche spiegazione dettagliata? E per quanto riguarda lo sviluppo secondario?
Pubblicato su 06/06/2016 14:57:58 |
Sistemalo e dai un'occhiata
Pubblicato su 06/06/2016 14:59:18 |
AFAFDADF DSAFASDFA
Pubblicato su 06/06/2016 15:00:54 |
Ad esempio, 3.1 e 3.2 sono comuni
Pubblicato su 06/06/2016 15:04:06 |
Cose buone, cose belle
Pubblicato su 06/06/2016 15:05:10 |

È il pacchetto di upgrade del sito ufficiale di DZ, c'è qualche spiegazione dettagliata? E per quanto riguarda lo sviluppo secondario?
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com