Gerbiami vartotojai, Yundun aptiko, kad jūsų serveris 1.1.1.1 turi Didcuz memcache+ssrf GETSHELL pažeidžiamumą, ir sukūrė jums pažeidžiamumo pataisą, kurią galima ištaisyti vienu paspaudimu Yundun konsolėje. Kad įsilaužėliai neišnaudotų šio pažeidžiamumo, rekomenduojama jį kuo greičiau ištaisyti. Čia galite prisijungti prie "Cloud Shield-Server Security" (Anknight) konsolės, kad peržiūrėtumėte ir pataisytumėte. "Alibaba Cloud" sprendimas yra susietas aukščiau
Pažeidžiamumo pavadinimas: Didcuz memcache+ssrf GETSHELL pažeidžiamumas Pataisos numeris: 10086 Pataisos failas: /source/function/function_core.php Pataisos šaltinis: "Cloud Shield" sukurtas savarankiškai Keisti datą: 2016-06-06 13:55:12 Pažeidžiamumo aprašymas: Discuz turi SSRF pažeidžiamumą, kuris leidžia užpuolikui naudoti SSRF įrašyti WEBSHELL kenkėjišką kodą į diską per memcache tarpininkavimą, kai memcache yra sukonfigūruotas, sukeldamas duomenų bazės nutekėjimą
Šis pažeidžiamumas buvo rastas "Yundun", o pataisymo failas yra toks:
DZ kinų supaprastintas gbk pleistras atsisiųsti:
Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašome Atsakyti
DZ kinų supaprastintas UTF-8 pataisos atsisiuntimas:
Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašome Atsakyti
Remonto pamoka:
Turistai, jei norite pamatyti paslėptą šio įrašo turinį, prašome Atsakyti
|