Drodzy Użytkownicy, Yundun wykrył, że Twój serwer 1.1.1.1 ma lukę Didcuz memcache+ssrf GETSHELL i opracował dla Ciebie poprawkę, którą można naprawić jednym kliknięciem w konsoli Yundun. Aby uniknąć wykorzystania tej luki przez hakerów, zaleca się jak najszybsze jej naprawienie. Możesz zalogować się do konsoli Cloud Shield-Server Security (Anknight) tutaj, aby to zobaczyć i naprawić. Rozwiązanie Alibaba Cloud jest podlinkowane powyżej
Nazwa podatności: Didcuz memcache+ssrf GETSHELL niderability Numer naszywki: 10086 Plik patcha: /source/function/function_core.php Źródło patcha: Cloud Shield stworzony samodzielnie Data modyfikacji: 2016-06-06 13:55:12 Opis podatności: Discuz posiada lukę SSRF, która pozwala atakującemu użyć SSRF do zapisu złośliwego kodu WEBSHELL na dysku poprzez mediację memcache po skonfigurowaniu memcache, co powoduje wyciek bazy danych
Ta luka została znaleziona w Yundun, a plik naprawczy wygląda następująco:
Pobierz patch DZ Chinese Simplified gbk:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszę Odpowiedź
Uproszczona aktualizacja UTF-8 DZ Chińska:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszę Odpowiedź
Poradnik naprawy:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszę Odpowiedź
|