Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 80106|Svare: 65

[Nettside O&M] Didcuz memcache+ssrf GETSHELL-sårbarhetsløsningsløsning

  [Kopier lenke]
Publisert på 06.06.2016 14:10:33 | | |
Kjære brukere,
        Yundun oppdaget at serveren din 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet, og har utviklet en sårbarhetspatch for deg, som kan fikses med ett klikk i Yundun-konsollen. For å unngå at hackere utnytter denne sårbarheten, anbefales det at du fikser den så snart som mulig.
        Du kan logge inn på Cloud Shield-Server Security (Anknight)-konsollen her for å se og fikse det.
Alibaba antydet løsningen på Discuz memcache+ssrf GETSHELL-sårbarheten
http://www.itsvse.com/thread-2871-1-1.html
(Kilde: Code Agriculture Network_Code forandrer verden, akkumuler og oppnå!)
Alibaba Clouds løsning er lenket ovenfor

Sårbarhetsnavn:
Didcuz memcache+ssrf GETSHELL-sårbarhet
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patch-kilde: Cloud Shield utviklet seg selv
Endringsdato: 2016-06-06 13:55:12
Sårbarhetsbeskrivelse: Discuz har en SSRF-sårbarhet, som gjør det mulig for en angriper å bruke SSRF til å skrive WEBSHELL-ondsinnet kode til disken gjennom memcache-mediering når memcache er konfigurert, noe som forårsaker lekkasje i databasen


Denne sårbarheten ble funnet i Yundun, og fiksefilen er som følger:


DZ kinesisk forenklet gbk-patch nedlasting:
Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snillSvare



DZ kinesisk forenklet UTF-8 patch nedlasting:
Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snillSvare


Reparasjonsveiledning:

Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snillSvare






Foregående:.net bruker AgsXMPP for å koble til OpenFire for å oppnå informasjonsflyt på tvers av plattformer.
Neste:[Alibaba Green Network] intelligent verktøy for deteksjon av pornografi, intelligent identifikasjon av pornografiske bilder
Publisert på 07.06.2016 12:16:09 |

Kjære brukere,
        Yundun oppdaget at serveren din 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet, og har utviklet en sårbarhetspatch for deg, som kan fikses med ett klikk i Yundun-konsollen. For å unngå at hackere utnytter denne sårbarheten, anbefales det at du fikser den så snart som mulig.
        Du kan logge inn på Cloud Shield-Server Security (Anknight)-konsollen her for å se og fikse det.


Sårbarhetsnavn:
Didcuz memcache+ssrf GETSHELL-sårbarhet
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patch-kilde: Cloud Shield utviklet seg selv
Endringsdato: 2016-06-06 13:55:12
Sårbarhetsbeskrivelse: Discuz har en SSRF-sårbarhet, som gjør det mulig for en angriper å bruke SSRF til å skrive WEBSHELL-ondsinnet kode til disken gjennom memcache-mediering når memcache er konfigurert, noe som forårsaker lekkasje i databasen


Denne sårbarheten ble funnet i Yundun, og fiksefilen er som følger:


DZ kinesisk forenklet gbk-patch nedlasting:
FNF, hvis du vil se det skjulte innholdet i dette innlegget, vennligst svar
Publisert på 09.06.2016 09:22:02 |
hvis (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['søk']) !== FALSK) { die("forespørselsfeil"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Vert| Publisert på 06.06.2016 15:09:21 |
Hexiangjiu publisert 6.6.2016 15:06
Det er oppgraderingspakken til DZs offisielle nettside, finnes det noen detaljert forklaring? Hva med sekundær utvikling?

Slå midlertidig av den memcachede tjenesten først
Midlertidig løsning:
Åpne filen config_global.php, linje 25




Slett 127.0.0.1 for å lukke memcache og fikse sårbarheten.

Publisert på 06.06.2016 14:40:17 |
Takk for at du delte
Publisert på 06.06.2016 14:44:19 |
Takk for oppdateringen
Publisert på 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publisert på 06.06.2016 14:48:16 |
Det er oppgraderingspakken til DZs offisielle nettside, finnes det noen detaljert forklaring? Hva med sekundær utvikling?
Publisert på 06.06.2016 14:57:58 |
Fiks det og ta en titt
Publisert på 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Publisert på 06.06.2016 15:00:54 |
Som 3.1 og 3.2 er vanlige
Publisert på 06.06.2016 15:04:06 |
Gode ting, gode ting
Publisert på 06.06.2016 15:05:10 |

Det er oppgraderingspakken til DZs offisielle nettside, finnes det noen detaljert forklaring? Hva med sekundær utvikling?
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com