Prezados usuários, Yundun detectou que seu servidor 1.1.1.1 tem uma vulnerabilidade Didcuz memcache+ssrf GETSHELL, e desenvolveu um patch de vulnerabilidade para você, que pode ser corrigido com um clique no console Yundun. Para evitar que hackers explorem essa vulnerabilidade, recomenda-se que você a corrija o quanto antes. Você pode fazer login no console Cloud Shield-Server Security (Anknight) aqui para visualizar e corrigir isso. A Alibaba deu uma dica sobre a solução para a vulnerabilidade Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Fonte: Code Agriculture Network_Code muda o mundo, acumule e conquiste-se!) A solução do Alibaba Cloud está vinculada acima
Nome da Vulnerabilidade: Didcuz memcache+ssrf vulnerabilidade GETSHELL Número do patch: 10086 Arquivo de patch: /source/function/function_core.php Fonte do patch: Cloud Shield autodesenvolvido Data de modificação: 2016-06-06 13:55:12 Descrição da vulnerabilidade: O Discuz possui uma vulnerabilidade SSRF, que permite a um atacante usar SSRF para escrever código malicioso WEBSHELL no disco por meio da mediação do memcache quando o memcache está configurado, causando vazamento de banco de dados
Essa vulnerabilidade foi encontrada em Yundun, e o arquivo de correção é o seguinte:
Patch simplificado do GBK chinês DZ:
Turistas, se quiserem ver o conteúdo oculto deste post, por favor Resposta
Download do Patch UTF-8 Simplificado do DZ Chinês:
Turistas, se quiserem ver o conteúdo oculto deste post, por favor Resposta
Tutorial de Reparo:
Turistas, se quiserem ver o conteúdo oculto deste post, por favor Resposta
|