Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 80106|Antwoord: 65

[Website O&M] Didcuz memcache+ssrf GETSHELL-kwetsbaarheidsremediation solution

  [Link kopiëren]
Geplaatst op 06-06-2016 14:10:33 | | |
Beste gebruikers,
        Yundun ontdekte dat je server 1.1.1.1 een Didcuz memcache+ssrf GETSHELL-kwetsbaarheid heeft, en heeft een kwetsbaarheidspatch voor je ontwikkeld, die met één klik in de Yundun-console kan worden opgelost. Om te voorkomen dat hackers deze kwetsbaarheid misbruiken, wordt aanbevolen deze zo snel mogelijk te verhelpen.
        Je kunt hier inloggen op de Cloud Shield-Server Security (Anknight) console om het te bekijken en te repareren.
Alibaba hintte naar de oplossing voor de kwetsbaarheid van Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Bron: Code Agriculture Network_Code de wereld verandert, accumuleer en bereik jezelf!)
De oplossing van Alibaba Cloud is hierboven gelinkt

Kwetsbaarheidsnaam:
Didcuz memcache+ssrf GETSHELL-kwetsbaarheid
Patchnummer: 10086
Patchbestand: /source/function/function_core.php
Patchbron: Cloud Shield zelf ontwikkeld
Wijzigingsdatum: 2016-06-06 13:55:12
Kwetsbaarheidsbeschrijving: Discuz heeft een SSRF-kwetsbaarheid, waarmee een aanvaller SSRF kan gebruiken om WEBSHELL-kwaadaardige code via memcache-mediatie naar de schijf te schrijven wanneer memcache is geconfigureerd, wat leidt tot lekkage in de database


Deze kwetsbaarheid werd gevonden in Yundun, en het fixbestand is als volgt:


DZ Chinese vereenvoudigde gbk patch download:
Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieftAntwoord



DZ Chinese vereenvoudigde UTF-8 patch download:
Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieftAntwoord


Reparatietutorial:

Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieftAntwoord






Vorig:.net gebruikt AgsXMPP om verbinding te maken met OpenFire en zo een cross-platform informatiestroom te bereiken.
Volgend:[Alibaba Green Network] intelligente pornografiedetectietool, intelligente identificatie van pornografische beelden
Geplaatst op 07-06-2016 12:16:09 |

Beste gebruikers,
        Yundun ontdekte dat je server 1.1.1.1 een Didcuz memcache+ssrf GETSHELL-kwetsbaarheid heeft, en heeft een kwetsbaarheidspatch voor je ontwikkeld, die met één klik in de Yundun-console kan worden opgelost. Om te voorkomen dat hackers deze kwetsbaarheid misbruiken, wordt aanbevolen deze zo snel mogelijk te verhelpen.
        Je kunt hier inloggen op de Cloud Shield-Server Security (Anknight) console om het te bekijken en te repareren.


Kwetsbaarheidsnaam:
Didcuz memcache+ssrf GETSHELL-kwetsbaarheid
Patchnummer: 10086
Patchbestand: /source/function/function_core.php
Patchbron: Cloud Shield zelf ontwikkeld
Wijzigingsdatum: 2016-06-06 13:55:12
Kwetsbaarheidsbeschrijving: Discuz heeft een SSRF-kwetsbaarheid, waarmee een aanvaller SSRF kan gebruiken om WEBSHELL-kwaadaardige code via memcache-mediatie naar de schijf te schrijven wanneer memcache is geconfigureerd, wat leidt tot lekkage in de database


Deze kwetsbaarheid werd gevonden in Yundun, en het fixbestand is als volgt:


DZ Chinese vereenvoudigde gbk patch download:
FNF, als je de verborgen inhoud van dit bericht wilt zien, reageer dan alsjeblieft
Geplaatst op 09-06-2016 09:22:02 |
als (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FOUT) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Huisbaas| Geplaatst op 06-06-2016 15:09:21 |
Hexiangjiu geplaatst op 6-6-2016 15:06
Het is het upgradepakket van de officiële DZ-website, is daar een gedetailleerde uitleg over? Hoe zit het met secundaire ontwikkeling?

Schakel eerst tijdelijk de geheugengecachete service uit
Tijdelijke oplossing:
Open config_global.php bestand, regel 25




Verwijder 127.0.0.1 om memcache te sluiten en de kwetsbaarheid te repareren.

Geplaatst op 06-06-2016 14:40:17 |
Bedankt voor het delen
Geplaatst op 06-06-2016 14:44:19 |
Bedankt voor de patch
Geplaatst op 06-06-2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Geplaatst op 06-06-2016 14:48:16 |
Het is het upgradepakket van de officiële DZ-website, is daar een gedetailleerde uitleg over? Hoe zit het met secundaire ontwikkeling?
Geplaatst op 06-06-2016 14:57:58 |
Los het op en kijk ernaar.
Geplaatst op 06-06-2016 14:59:18 |
afafdadf dsafasdfa
Geplaatst op 06-06-2016 15:00:54 |
Zoals 3.1 en 3.2 zijn gebruikelijk
Geplaatst op 06-06-2016 15:04:06 |
Goede dingen, goede dingen
Geplaatst op 06-06-2016 15:05:10 |

Het is het upgradepakket van de officiële DZ-website, is daar een gedetailleerde uitleg over? Hoe zit het met secundaire ontwikkeling?
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com