이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 80106|회답: 65

[웹사이트 운영] Didcuz memcache+ssrf GETSHELL 취약점 복구 솔루션

  [링크 복사]
게시됨 2016. 6. 6. 오후 2:10:33 | | |
사용자 여러분,
        Yundun은 귀하의 서버 1.1.1.1에 Didcuz memcache+ssrf GETSHELL 취약점이 있음을 감지하고, Yundun 콘솔에서 한 번의 클릭으로 수정할 수 있는 취약점 패치를 개발했습니다. 해커가 이 취약점을 악용하지 않도록 가능한 한 빨리 수정하는 것이 권장됩니다.
        Cloud Shield-Server Security(Anknight) 콘솔에 로그인하여 확인하고 수정할 수 있습니다.
알리바바는 Discuz memcache+ssrf GETSHELL 취약점에 대한 해결책을 암시했습니다
http://www.itsvse.com/thread-2871-1-1.html
(출처: 코드 농업 Network_Code 세상을 바꾸고, 축적하며 자신을 이루세요!)
Alibaba Cloud의 솔루션은 위에 링크되어 있습니다

취약점 이름:
Didcuz memcache+ssrf GETSHELL 취약점
패치 번호: 10086
패치 파일: /source/function/function_core.php
패치 출처: 클라우드 쉴드가 자체 개발함
수정 날짜: 2016-06-06 13:55:12
취약점 설명: Discuz에는 SSRF 취약점이 있는데, 이 취약점으로 공격자가 memcache 중개를 통해 SSRF를 이용해 디스크에 WEBSHELL 악성 코드를 작성할 수 있으며, 이는 memcache가 설정될 때 데이터베이스 누수를 유발할 수 있습니다


이 취약점은 Yundun에서 발견되었으며, 수정 파일은 다음과 같습니다:


DZ 중국어 간체화 gbk 패치 다운로드:
관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다회답



DZ 중국어 간체 UTF-8 패치 다운로드:
관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다회답


수리 튜토리얼:

관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다회답






이전의:.net은 AgsXMPP를 사용하여 openfire와 연결하여 크로스 플랫폼 정보 흐름을 달성합니다.
다음:[알리바바 그린 네트워크] 지능형 포르노 탐지 도구, 포르노 이미지 지능형 식별
게시됨 2016. 6. 7. 오후 12:16:09 |

사용자 여러분,
        Yundun은 귀하의 서버 1.1.1.1에 Didcuz memcache+ssrf GETSHELL 취약점이 있음을 감지하고, Yundun 콘솔에서 한 번의 클릭으로 수정할 수 있는 취약점 패치를 개발했습니다. 해커가 이 취약점을 악용하지 않도록 가능한 한 빨리 수정하는 것이 권장됩니다.
        Cloud Shield-Server Security(Anknight) 콘솔에 로그인하여 확인하고 수정할 수 있습니다.


취약점 이름:
Didcuz memcache+ssrf GETSHELL 취약점
패치 번호: 10086
패치 파일: /source/function/function_core.php
패치 출처: 클라우드 쉴드가 자체 개발함
수정 날짜: 2016-06-06 13:55:12
취약점 설명: Discuz에는 SSRF 취약점이 있는데, 이 취약점으로 공격자가 memcache 중개를 통해 SSRF를 이용해 디스크에 WEBSHELL 악성 코드를 작성할 수 있으며, 이는 memcache가 설정될 때 데이터베이스 누수를 유발할 수 있습니다


이 취약점은 Yundun에서 발견되었으며, 수정 파일은 다음과 같습니다:


DZ 중국어 간체화 gbk 패치 다운로드:
FNF, 이 게시물의 숨겨진 내용을 보고 싶으시면 답글 달아 주세요
게시됨 2016. 6. 9. 오전 9:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) {die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 집주인| 게시됨 2016. 6. 6. 오후 3:09:21 |
헤샹지우가 2016-6-6 15:06에 게시했습니다
DZ 공식 웹사이트의 업그레이드 패키지인데, 자세한 설명이 있나요? 2차 발달은 어떤가요?

먼저 memcached 서비스를 일시적으로 끄세요
임시 해결책:
파일 열config_global.php, 25행




127.0.0.1을 삭제해서 memcache를 닫고 취약점을 수정하세요.

게시됨 2016. 6. 6. 오후 2:40:17 |
공유해 주셔서 감사합니다
게시됨 2016. 6. 6. 오후 2:44:19 |
패치 감사합니다
게시됨 2016. 6. 6. 오후 2:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
게시됨 2016. 6. 6. 오후 2:48:16 |
DZ 공식 웹사이트의 업그레이드 패키지인데, 자세한 설명이 있나요? 2차 발달은 어떤가요?
게시됨 2016. 6. 6. 오후 2:57:58 |
고치고 한번 확인해 보세요
게시됨 2016. 6. 6. 오후 2:59:18 |
AFAFDADF DSAFASDFA
게시됨 2016. 6. 6. 오후 3:00:54 |
예를 들어 3.1, 3.2 버전이 흔합니다
게시됨 2016. 6. 6. 오후 3:04:06 |
좋은 일들, 좋은 일들
게시됨 2016. 6. 6. 오후 3:05:10 |

DZ 공식 웹사이트의 업그레이드 패키지인데, 자세한 설명이 있나요? 2차 발달은 어떤가요?
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com