Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 80106|Atsakyti: 65

[Svetainė O&M] Didcuz memcache+ssrf GETSHELL pažeidžiamumo šalinimo sprendimas

  [Kopijuoti nuorodą]
Paskelbta 2016-06-06 14:10:33 | | |
Gerbiami vartotojai,
        Yundun aptiko, kad jūsų serveris 1.1.1.1 turi Didcuz memcache+ssrf GETSHELL pažeidžiamumą, ir sukūrė jums pažeidžiamumo pataisą, kurią galima ištaisyti vienu paspaudimu Yundun konsolėje. Kad įsilaužėliai neišnaudotų šio pažeidžiamumo, rekomenduojama jį kuo greičiau ištaisyti.
        Čia galite prisijungti prie "Cloud Shield-Server Security" (Anknight) konsolės, kad peržiūrėtumėte ir pataisytumėte.
"Alibaba" užsiminė apie "Discuz memcache+ssrf GETSHELL" pažeidžiamumo sprendimą
http://www.itsvse.com/thread-2871-1-1.html
(Šaltinis: Žemės ūkio kodas Network_Code keičia pasaulį, kaupti ir pasiekti save!)
"Alibaba Cloud" sprendimas yra susietas aukščiau

Pažeidžiamumo pavadinimas:
Didcuz memcache+ssrf GETSHELL pažeidžiamumas
Pataisos numeris: 10086
Pataisos failas: /source/function/function_core.php
Pataisos šaltinis: "Cloud Shield" sukurtas savarankiškai
Keisti datą: 2016-06-06 13:55:12
Pažeidžiamumo aprašymas: Discuz turi SSRF pažeidžiamumą, kuris leidžia užpuolikui naudoti SSRF įrašyti WEBSHELL kenkėjišką kodą į diską per memcache tarpininkavimą, kai memcache yra sukonfigūruotas, sukeldamas duomenų bazės nutekėjimą


Šis pažeidžiamumas buvo rastas "Yundun", o pataisymo failas yra toks:


DZ kinų supaprastintas gbk pleistras atsisiųsti:
Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašomeAtsakyti



DZ kinų supaprastintas UTF-8 pataisos atsisiuntimas:
Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašomeAtsakyti


Remonto pamoka:

Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašomeAtsakyti






Ankstesnis:.net naudoja AgsXMPP, kad prisijungtų prie openfire, kad pasiektų kelių platformų informacijos srautą.
Kitą:[Alibaba Green Network] išmanusis pornografijos aptikimo įrankis, išmanusis pornografinių vaizdų identifikavimas
Paskelbta 2016-06-07 12:16:09 |

Gerbiami vartotojai,
        Yundun aptiko, kad jūsų serveris 1.1.1.1 turi Didcuz memcache+ssrf GETSHELL pažeidžiamumą, ir sukūrė jums pažeidžiamumo pataisą, kurią galima ištaisyti vienu paspaudimu Yundun konsolėje. Kad įsilaužėliai neišnaudotų šio pažeidžiamumo, rekomenduojama jį kuo greičiau ištaisyti.
        Čia galite prisijungti prie "Cloud Shield-Server Security" (Anknight) konsolės, kad peržiūrėtumėte ir pataisytumėte.


Pažeidžiamumo pavadinimas:
Didcuz memcache+ssrf GETSHELL pažeidžiamumas
Pataisos numeris: 10086
Pataisos failas: /source/function/function_core.php
Pataisos šaltinis: "Cloud Shield" sukurtas savarankiškai
Keisti datą: 2016-06-06 13:55:12
Pažeidžiamumo aprašymas: Discuz turi SSRF pažeidžiamumą, kuris leidžia užpuolikui naudoti SSRF įrašyti WEBSHELL kenkėjišką kodą į diską per memcache tarpininkavimą, kai memcache yra sukonfigūruotas, sukeldamas duomenų bazės nutekėjimą


Šis pažeidžiamumas buvo rastas "Yundun", o pataisymo failas yra toks:


DZ kinų supaprastintas gbk pleistras atsisiųsti:
FNF, jei norite pamatyti paslėptą šio įrašo turinį, atsakykite
Paskelbta 2016-06-09 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("užklausos klaida"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Savininkas| Paskelbta 2016-06-06 15:09:21 |
Hexiangjiu Parašyta 2016-6-6 15:06
Tai oficialios DZ svetainės atnaujinimo paketas, ar yra koks nors išsamus paaiškinimas? O kaip dėl antrinio vystymosi?

Pirmiausia laikinai išjunkite "memcached" paslaugą
Laikinas sprendimas:
Atidaryti config_global.php failą, 25 eilutė




Ištrinkite 127.0.0.1, kad uždarytumėte memcache ir ištaisytumėte pažeidžiamumą.

Paskelbta 2016-06-06 14:40:17 |
Ačiū už pasidalinimą
Paskelbta 2016-06-06 14:44:19 |
Ačiū už pleistrą
Paskelbta 2016-06-06 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Paskelbta 2016-06-06 14:48:16 |
Tai oficialios DZ svetainės atnaujinimo paketas, ar yra koks nors išsamus paaiškinimas? O kaip dėl antrinio vystymosi?
Paskelbta 2016-06-06 14:57:58 |
Pataisykite ir pažiūrėkite
Paskelbta 2016-06-06 14:59:18 |
afafdadf dsafasdfa
Paskelbta 2016-06-06 15:00:54 |
Kaip 3.1 ir 3.2 yra įprasti
Paskelbta 2016-06-06 15:04:06 |
Geri dalykai, geri dalykai
Paskelbta 2016-06-06 15:05:10 |

Tai oficialios DZ svetainės atnaujinimo paketas, ar yra koks nors išsamus paaiškinimas? O kaip dėl antrinio vystymosi?
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com