사용자 여러분, Yundun은 귀하의 서버 1.1.1.1에 Didcuz memcache+ssrf GETSHELL 취약점이 있음을 감지하고, Yundun 콘솔에서 한 번의 클릭으로 수정할 수 있는 취약점 패치를 개발했습니다. 해커가 이 취약점을 악용하지 않도록 가능한 한 빨리 수정하는 것이 권장됩니다. Cloud Shield-Server Security(Anknight) 콘솔에 로그인하여 확인하고 수정할 수 있습니다. Alibaba Cloud의 솔루션은 위에 링크되어 있습니다
취약점 이름: Didcuz memcache+ssrf GETSHELL 취약점 패치 번호: 10086 패치 파일: /source/function/function_core.php 패치 출처: 클라우드 쉴드가 자체 개발함 수정 날짜: 2016-06-06 13:55:12 취약점 설명: Discuz에는 SSRF 취약점이 있는데, 이 취약점으로 공격자가 memcache 중개를 통해 SSRF를 이용해 디스크에 WEBSHELL 악성 코드를 작성할 수 있으며, 이는 memcache가 설정될 때 데이터베이스 누수를 유발할 수 있습니다
이 취약점은 Yundun에서 발견되었으며, 수정 파일은 다음과 같습니다:
DZ 중국어 간체화 gbk 패치 다운로드:
관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다 회답
DZ 중국어 간체 UTF-8 패치 다운로드:
관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다 회답
수리 튜토리얼:
관광객 여러분, 이 게시물의 숨겨진 내용을 보고 싶으시다면 부탁드립니다 회답
|