Beste gebruikers, Yundun ontdekte dat je server 1.1.1.1 een Didcuz memcache+ssrf GETSHELL-kwetsbaarheid heeft, en heeft een kwetsbaarheidspatch voor je ontwikkeld, die met één klik in de Yundun-console kan worden opgelost. Om te voorkomen dat hackers deze kwetsbaarheid misbruiken, wordt aanbevolen deze zo snel mogelijk te verhelpen. Je kunt hier inloggen op de Cloud Shield-Server Security (Anknight) console om het te bekijken en te repareren. Alibaba hintte naar de oplossing voor de kwetsbaarheid van Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Bron: Code Agriculture Network_Code de wereld verandert, accumuleer en bereik jezelf!) De oplossing van Alibaba Cloud is hierboven gelinkt
Kwetsbaarheidsnaam: Didcuz memcache+ssrf GETSHELL-kwetsbaarheid Patchnummer: 10086 Patchbestand: /source/function/function_core.php Patchbron: Cloud Shield zelf ontwikkeld Wijzigingsdatum: 2016-06-06 13:55:12 Kwetsbaarheidsbeschrijving: Discuz heeft een SSRF-kwetsbaarheid, waarmee een aanvaller SSRF kan gebruiken om WEBSHELL-kwaadaardige code via memcache-mediatie naar de schijf te schrijven wanneer memcache is geconfigureerd, wat leidt tot lekkage in de database
Deze kwetsbaarheid werd gevonden in Yundun, en het fixbestand is als volgt:
DZ Chinese vereenvoudigde gbk patch download:
Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieft Antwoord
DZ Chinese vereenvoudigde UTF-8 patch download:
Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieft Antwoord
Reparatietutorial:
Toeristen, als jullie de verborgen inhoud van dit bericht willen zien, alsjeblieft Antwoord
|