Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 80106|Odpowiedź: 65

[Strona internetowa O&M] Didcuz memcache+ssrf GETSHELL rozwiązanie remediacje luk

  [Skopiuj link]
Opublikowano 06.06.2016 14:10:33 | | |
Drodzy Użytkownicy,
        Yundun wykrył, że Twój serwer 1.1.1.1 ma lukę Didcuz memcache+ssrf GETSHELL i opracował dla Ciebie poprawkę, którą można naprawić jednym kliknięciem w konsoli Yundun. Aby uniknąć wykorzystania tej luki przez hakerów, zaleca się jak najszybsze jej naprawienie.
        Możesz zalogować się do konsoli Cloud Shield-Server Security (Anknight) tutaj, aby to zobaczyć i naprawić.
Alibaba zasugerował rozwiązanie podatności Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Źródło: Code Agriculture Network_Code zmienia świat, gromadzić i osiągać własne osiągnięcia!)
Rozwiązanie Alibaba Cloud jest podlinkowane powyżej

Nazwa podatności:
Didcuz memcache+ssrf GETSHELL niderability
Numer naszywki: 10086
Plik patcha: /source/function/function_core.php
Źródło patcha: Cloud Shield stworzony samodzielnie
Data modyfikacji: 2016-06-06 13:55:12
Opis podatności: Discuz posiada lukę SSRF, która pozwala atakującemu użyć SSRF do zapisu złośliwego kodu WEBSHELL na dysku poprzez mediację memcache po skonfigurowaniu memcache, co powoduje wyciek bazy danych


Ta luka została znaleziona w Yundun, a plik naprawczy wygląda następująco:


Pobierz patch DZ Chinese Simplified gbk:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź



Uproszczona aktualizacja UTF-8 DZ Chińska:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź


Poradnik naprawy:

Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź






Poprzedni:.net wykorzystuje AgsXMPP do łączenia się z openfire i zapewnienia przepływu informacji na różnych platformach.
Następny:[Alibaba Green Network] inteligentne narzędzie do wykrywania pornografii, inteligentna identyfikacja obrazów pornograficznych
Opublikowano 07.06.2016 12:16:09 |

Drodzy Użytkownicy,
        Yundun wykrył, że Twój serwer 1.1.1.1 ma lukę Didcuz memcache+ssrf GETSHELL i opracował dla Ciebie poprawkę, którą można naprawić jednym kliknięciem w konsoli Yundun. Aby uniknąć wykorzystania tej luki przez hakerów, zaleca się jak najszybsze jej naprawienie.
        Możesz zalogować się do konsoli Cloud Shield-Server Security (Anknight) tutaj, aby to zobaczyć i naprawić.


Nazwa podatności:
Didcuz memcache+ssrf GETSHELL niderability
Numer naszywki: 10086
Plik patcha: /source/function/function_core.php
Źródło patcha: Cloud Shield stworzony samodzielnie
Data modyfikacji: 2016-06-06 13:55:12
Opis podatności: Discuz posiada lukę SSRF, która pozwala atakującemu użyć SSRF do zapisu złośliwego kodu WEBSHELL na dysku poprzez mediację memcache po skonfigurowaniu memcache, co powoduje wyciek bazy danych


Ta luka została znaleziona w Yundun, a plik naprawczy wygląda następująco:


Pobierz patch DZ Chinese Simplified gbk:
Fnf, jeśli chcesz zobaczyć ukrytą treść tego wpisu, proszę odpowiedz
Opublikowano 09.06.2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Ziemianin| Opublikowano 06.06.2016 15:09:21 |
Hexiangjiu opublikowano 6.06.2016, 15:06
To pakiet aktualizacji na oficjalnej stronie DZ, czy jest jakieś szczegółowe wyjaśnienie? A co z rozwojem wtórnym?

Najpierw tymczasowo wyłącz usługę memcached
Rozwiązanie tymczasowe:
Otwórz config_global.php plik, linia 25




Usuń 127.0.0.1, aby zamknąć pamięć podręczną i naprawić lukę.

Opublikowano 06.06.2016 14:40:17 |
Dzięki za podzielenie się
Opublikowano 06.06.2016 14:44:19 |
Dzięki za poprawkę
Opublikowano 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Opublikowano 06.06.2016 14:48:16 |
To pakiet aktualizacji na oficjalnej stronie DZ, czy jest jakieś szczegółowe wyjaśnienie? A co z rozwojem wtórnym?
Opublikowano 06.06.2016 14:57:58 |
Napraw to i zerknij
Opublikowano 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Opublikowano 06.06.2016 15:00:54 |
Na przykład 3.1 i 3.2 są powszechne
Opublikowano 06.06.2016 15:04:06 |
Dobre rzeczy, dobre rzeczy
Opublikowano 06.06.2016 15:05:10 |

To pakiet aktualizacji na oficjalnej stronie DZ, czy jest jakieś szczegółowe wyjaśnienie? A co z rozwojem wtórnym?
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com