Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 80106|Resposta: 65

[Site O&M] Didcuz memcache+ssrf solução de remediação de vulnerabilidades GETSHELL

  [Copiar link]
Publicado em 06/06/2016 14:10:33 | | |
Prezados usuários,
        Yundun detectou que seu servidor 1.1.1.1 tem uma vulnerabilidade Didcuz memcache+ssrf GETSHELL, e desenvolveu um patch de vulnerabilidade para você, que pode ser corrigido com um clique no console Yundun. Para evitar que hackers explorem essa vulnerabilidade, recomenda-se que você a corrija o quanto antes.
        Você pode fazer login no console Cloud Shield-Server Security (Anknight) aqui para visualizar e corrigir isso.
A Alibaba deu uma dica sobre a solução para a vulnerabilidade Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Fonte: Code Agriculture Network_Code muda o mundo, acumule e conquiste-se!)
A solução do Alibaba Cloud está vinculada acima

Nome da Vulnerabilidade:
Didcuz memcache+ssrf vulnerabilidade GETSHELL
Número do patch: 10086
Arquivo de patch: /source/function/function_core.php
Fonte do patch: Cloud Shield autodesenvolvido
Data de modificação: 2016-06-06 13:55:12
Descrição da vulnerabilidade: O Discuz possui uma vulnerabilidade SSRF, que permite a um atacante usar SSRF para escrever código malicioso WEBSHELL no disco por meio da mediação do memcache quando o memcache está configurado, causando vazamento de banco de dados


Essa vulnerabilidade foi encontrada em Yundun, e o arquivo de correção é o seguinte:


Patch simplificado do GBK chinês DZ:
Turistas, se quiserem ver o conteúdo oculto deste post, por favorResposta



Download do Patch UTF-8 Simplificado do DZ Chinês:
Turistas, se quiserem ver o conteúdo oculto deste post, por favorResposta


Tutorial de Reparo:

Turistas, se quiserem ver o conteúdo oculto deste post, por favorResposta






Anterior:.net usa AgsXMPP para conectar com o Openfire e alcançar fluxo de informação multiplataforma.
Próximo:[Alibaba Green Network] ferramenta inteligente de detecção de pornografia, identificação inteligente de imagens pornográficas
Publicado em 07/06/2016 12:16:09 |

Prezados usuários,
        Yundun detectou que seu servidor 1.1.1.1 tem uma vulnerabilidade Didcuz memcache+ssrf GETSHELL, e desenvolveu um patch de vulnerabilidade para você, que pode ser corrigido com um clique no console Yundun. Para evitar que hackers explorem essa vulnerabilidade, recomenda-se que você a corrija o quanto antes.
        Você pode fazer login no console Cloud Shield-Server Security (Anknight) aqui para visualizar e corrigir isso.


Nome da Vulnerabilidade:
Didcuz memcache+ssrf vulnerabilidade GETSHELL
Número do patch: 10086
Arquivo de patch: /source/function/function_core.php
Fonte do patch: Cloud Shield autodesenvolvido
Data de modificação: 2016-06-06 13:55:12
Descrição da vulnerabilidade: O Discuz possui uma vulnerabilidade SSRF, que permite a um atacante usar SSRF para escrever código malicioso WEBSHELL no disco por meio da mediação do memcache quando o memcache está configurado, causando vazamento de banco de dados


Essa vulnerabilidade foi encontrada em Yundun, e o arquivo de correção é o seguinte:


Patch simplificado do GBK chinês DZ:
FNF, se você quiser ver o conteúdo oculto deste post, por favor responda
Publicado em 09/06/2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['output']['preg']['search']) !== FALSE) { die("erro de solicitação"); } $content = preg_replace($_G['configuração']['saída']['saída']['busca'], $_G['configuração']['saída']['preg']['substituir'], $content);
 Senhorio| Publicado em 06/06/2016 15:09:21 |
Hexiangjiu postou em 2016-6-6 às 15:06
É o pacote de upgrade do site oficial da DZ, existe alguma explicação detalhada? E quanto ao desenvolvimento secundário?

Desligue temporariamente o serviço memcached primeiro
Solução Intercal:
Arquivo config_global.php aberto, linha 25




Exclua a 127.0.0.1 para fechar o memcache e corrigir a vulnerabilidade.

Publicado em 06/06/2016 14:40:17 |
Obrigado por compartilhar
Publicado em 06/06/2016 14:44:19 |
Obrigado pelo patch
Publicado em 06/06/2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publicado em 06/06/2016 14:48:16 |
É o pacote de upgrade do site oficial da DZ, existe alguma explicação detalhada? E quanto ao desenvolvimento secundário?
Publicado em 06/06/2016 14:57:58 |
Conserte e dê uma olhada
Publicado em 06/06/2016 14:59:18 |
afafdadf dsafasdfa
Publicado em 06/06/2016 15:00:54 |
Tipo 3.1 e 3.2 são comuns
Publicado em 06/06/2016 15:04:06 |
Coisas boas, coisas boas
Publicado em 06/06/2016 15:05:10 |

É o pacote de upgrade do site oficial da DZ, existe alguma explicação detalhada? E quanto ao desenvolvimento secundário?
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com