Kjære brukere, Yundun oppdaget at serveren din 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet, og har utviklet en sårbarhetspatch for deg, som kan fikses med ett klikk i Yundun-konsollen. For å unngå at hackere utnytter denne sårbarheten, anbefales det at du fikser den så snart som mulig. Du kan logge inn på Cloud Shield-Server Security (Anknight)-konsollen her for å se og fikse det. Alibaba Clouds løsning er lenket ovenfor
Sårbarhetsnavn: Didcuz memcache+ssrf GETSHELL-sårbarhet Patchnummer: 10086 Patchfil: /source/function/function_core.php Patch-kilde: Cloud Shield utviklet seg selv Endringsdato: 2016-06-06 13:55:12 Sårbarhetsbeskrivelse: Discuz har en SSRF-sårbarhet, som gjør det mulig for en angriper å bruke SSRF til å skrive WEBSHELL-ondsinnet kode til disken gjennom memcache-mediering når memcache er konfigurert, noe som forårsaker lekkasje i databasen
Denne sårbarheten ble funnet i Yundun, og fiksefilen er som følger:
DZ kinesisk forenklet gbk-patch nedlasting:
Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snill Svare
DZ kinesisk forenklet UTF-8 patch nedlasting:
Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snill Svare
Reparasjonsveiledning:
Turister, hvis dere vil se det skjulte innholdet i dette innlegget, vær så snill Svare
|