Šis raksts ir mašīntulkošanas spoguļraksts, lūdzu, noklikšķiniet šeit, lai pārietu uz oriģinālo rakstu.

Skats: 80106|Atbildi: 65

[Tīmekļa vietne O&M] Didcuz memcache+ssrf GETSHELL ievainojamības novēršanas risinājums

  [Kopēt saiti]
Publicēts 06.06.2016 14:10:33 | | |
Cienījamie lietotāji,
        Yundun atklāja, ka jūsu serverim 1.1.1.1 ir Didcuz memcache+ssrf GETSHELL ievainojamība, un ir izstrādājis ievainojamības ielāpu, kuru var novērst ar vienu klikšķi Yundun konsolē. Lai izvairītos no hakeru izmantošanas šo ievainojamību, ieteicams to novērst pēc iespējas ātrāk.
        Šeit varat pieteikties Cloud Shield-Server Security (Anknight) konsolē, lai to apskatītu un labotu.
Alibaba norādīja uz risinājumu Discuz memcache+ssrf GETSHELL ievainojamībai
http://www.itsvse.com/thread-2871-1-1.html
(Avots: Kods Lauksaimniecība Network_Code maina pasauli, uzkrāj un sasniedz sevi!)
Alibaba Cloud risinājums ir saistīts iepriekš

Ievainojamības nosaukums:
Didcuz memcache+ssrf GETSHELL ievainojamība
Ielāpa numurs: 10086
Ielāpu fails: /source/function/function_core.php
Ielāpa avots: Cloud Shield pašizstrādāts
Mainīt datumu: 2016-06-06 13:55:12
Ievainojamības apraksts: Discuz ir SSRF ievainojamība, kas ļauj uzbrucējam izmantot SSRF, lai rakstītu WEBSHELL ļaunprātīgu kodu diskā, izmantojot memcache starpniecību, kad memcache ir konfigurēts, izraisot datu bāzes noplūdi


Šī ievainojamība tika atrasta Yundun, un labojuma fails ir šāds:


DZ ķīniešu vienkāršotā gbk plākstera lejupielāde:
Tūristi, ja vēlaties redzēt šīs ziņas slēpto saturu, lūdzuAtbildi



DZ ķīniešu vienkāršotā UTF-8 ielāpa lejupielāde:
Tūristi, ja vēlaties redzēt šīs ziņas slēpto saturu, lūdzuAtbildi


Remonta apmācība:

Tūristi, ja vēlaties redzēt šīs ziņas slēpto saturu, lūdzuAtbildi






Iepriekšējo:.net izmanto AgsXMPP, lai izveidotu savienojumu ar openfire, lai panāktu starpplatformu informācijas plūsmu.
Nākamo:[Alibaba Green Network] inteliģents pornogrāfijas atklāšanas rīks, inteliģenta pornogrāfisku attēlu identifikācija
Publicēts 07.06.2016 12:16:09 |

Cienījamie lietotāji,
        Yundun atklāja, ka jūsu serverim 1.1.1.1 ir Didcuz memcache+ssrf GETSHELL ievainojamība, un ir izstrādājis ievainojamības ielāpu, kuru var novērst ar vienu klikšķi Yundun konsolē. Lai izvairītos no hakeru izmantošanas šo ievainojamību, ieteicams to novērst pēc iespējas ātrāk.
        Šeit varat pieteikties Cloud Shield-Server Security (Anknight) konsolē, lai to apskatītu un labotu.


Ievainojamības nosaukums:
Didcuz memcache+ssrf GETSHELL ievainojamība
Ielāpa numurs: 10086
Ielāpu fails: /source/function/function_core.php
Ielāpa avots: Cloud Shield pašizstrādāts
Mainīt datumu: 2016-06-06 13:55:12
Ievainojamības apraksts: Discuz ir SSRF ievainojamība, kas ļauj uzbrucējam izmantot SSRF, lai rakstītu WEBSHELL ļaunprātīgu kodu diskā, izmantojot memcache starpniecību, kad memcache ir konfigurēts, izraisot datu bāzes noplūdi


Šī ievainojamība tika atrasta Yundun, un labojuma fails ir šāds:


DZ ķīniešu vienkāršotā gbk plākstera lejupielāde:
FNF, ja vēlaties redzēt šīs ziņas slēpto saturu, lūdzu, atbildiet
Publicēts 09.06.2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("pieprasījuma kļūda"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Saimnieks| Publicēts 06.06.2016 15:09:21 |
Hexiangjiu Publicēts 2016-6-6 15:06
Tā ir DZ oficiālās vietnes jaunināšanas pakete, vai ir kāds detalizēts skaidrojums? Kā ar sekundāro attīstību?

Vispirms īslaicīgi izslēdziet memcached pakalpojumu
Pagaidu risinājums:
Atvērt config_global.php failu, 25. rinda




Izdzēsiet 127.0.0.1, lai aizvērtu memcache un novērstu ievainojamību.

Publicēts 06.06.2016 14:40:17 |
Paldies, ka dalījāties
Publicēts 06.06.2016 14:44:19 |
Paldies par plāksteri
Publicēts 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publicēts 06.06.2016 14:48:16 |
Tā ir DZ oficiālās vietnes jaunināšanas pakete, vai ir kāds detalizēts skaidrojums? Kā ar sekundāro attīstību?
Publicēts 06.06.2016 14:57:58 |
Labojiet to un apskatiet
Publicēts 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Publicēts 06.06.2016 15:00:54 |
Tāpat kā 3.1 un 3.2 ir izplatīti
Publicēts 06.06.2016 15:04:06 |
Labas lietas, labas lietas
Publicēts 06.06.2016 15:05:10 |

Tā ir DZ oficiālās vietnes jaunināšanas pakete, vai ir kāds detalizēts skaidrojums? Kā ar sekundāro attīstību?
Atruna:
Visa programmatūra, programmēšanas materiāli vai raksti, ko publicē Code Farmer Network, ir paredzēti tikai mācību un pētniecības mērķiem; Iepriekš minēto saturu nedrīkst izmantot komerciāliem vai nelikumīgiem mērķiem, pretējā gadījumā lietotājiem ir jāuzņemas visas sekas. Informācija šajā vietnē nāk no interneta, un autortiesību strīdiem nav nekāda sakara ar šo vietni. Iepriekš minētais saturs ir pilnībā jāizdzēš no datora 24 stundu laikā pēc lejupielādes. Ja jums patīk programma, lūdzu, atbalstiet oriģinālu programmatūru, iegādājieties reģistrāciju un iegūstiet labākus oriģinālus pakalpojumus. Ja ir kādi pārkāpumi, lūdzu, sazinieties ar mums pa e-pastu.

Mail To:help@itsvse.com