Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 80106|Răspunde: 65

[Site O&M] Didcuz memcache+ssrf soluție de remediere a vulnerabilităților GETSHELL

  [Copiază linkul]
Postat pe 06.06.2016 14:10:33 | | |
Dragi utilizatori,
        Yundun a detectat că serverul tău 1.1.1.1 are o vulnerabilitate Didcuz memcache+ssrf GETSHELL și a dezvoltat un patch de vulnerabilitate pentru tine, care poate fi reparat cu un singur clic în consola Yundun. Pentru a evita ca hackerii să exploateze această vulnerabilitate, se recomandă să o rezolvați cât mai curând posibil.
        Te poți conecta aici la consola Cloud Shield-Server Security (Anknight) pentru a o vedea și a rezolva.
Alibaba a sugerat soluția vulnerabilității Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Sursa: Code Agriculture Network_Code schimbă lumea, acumulează și realizează-te pe tine însuți!)
Soluția Alibaba Cloud este menționată mai sus

Nume vulnerabilitate:
Didcuz memcache+ssrf vulnerabilitatea GETSHELL
Număr de ecuație: 10086
Fișier patch: /source/function/function_core.php
Sursa patch-ului: Cloud Shield auto-dezvoltat
Data modificării: 2016-06-06 13:55:12
Descrierea vulnerabilității: Discuz are o vulnerabilitate SSRF, care permite unui atacator să folosească SSRF pentru a scrie cod malițios WEBSHELL pe disc prin medierea memcache atunci când memcache este configurat, cauzând scurgeri de baze de date


Această vulnerabilitate a fost găsită în Yundun, iar fișierul fix este următorul:


Descărcare patch-ului simplificat DZ Chinese GBK:
Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rogRăspunde



Descărcare DZ Chinese Simplified UTF-8 Patch:
Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rogRăspunde


Tutorial de reparație:

Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rogRăspunde






Precedent:.net folosește AgsXMPP pentru a se conecta cu Openfire și a asigura fluxul de informații cross-platform.
Următor:[Alibaba Green Network] instrument inteligent de detectare a pornografiei, identificarea inteligentă a imaginilor pornografice
Postat pe 07.06.2016 12:16:09 |

Dragi utilizatori,
        Yundun a detectat că serverul tău 1.1.1.1 are o vulnerabilitate Didcuz memcache+ssrf GETSHELL și a dezvoltat un patch de vulnerabilitate pentru tine, care poate fi reparat cu un singur clic în consola Yundun. Pentru a evita ca hackerii să exploateze această vulnerabilitate, se recomandă să o rezolvați cât mai curând posibil.
        Te poți conecta aici la consola Cloud Shield-Server Security (Anknight) pentru a o vedea și a rezolva.


Nume vulnerabilitate:
Didcuz memcache+ssrf vulnerabilitatea GETSHELL
Număr de ecuație: 10086
Fișier patch: /source/function/function_core.php
Sursa patch-ului: Cloud Shield auto-dezvoltat
Data modificării: 2016-06-06 13:55:12
Descrierea vulnerabilității: Discuz are o vulnerabilitate SSRF, care permite unui atacator să folosească SSRF pentru a scrie cod malițios WEBSHELL pe disc prin medierea memcache atunci când memcache este configurat, cauzând scurgeri de baze de date


Această vulnerabilitate a fost găsită în Yundun, iar fișierul fix este următorul:


Descărcare patch-ului simplificat DZ Chinese GBK:
FNF, dacă vrei să vezi conținutul ascuns al acestei postări, te rog să răspunzi
Postat pe 09.06.2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setare']['output']['preg']['search'], $_G['setting']['output']['replace'], $content);
 Proprietarul| Postat pe 06.06.2016 15:09:21 |
Hexiangjiu a postat pe 2016-6-6 15:06
Este pachetul de upgrade al site-ului oficial DZ, există vreo explicație detaliată? Dar dezvoltarea secundară?

Dezactivează temporar serviciul memcached mai întâi
Soluție interimară:
Fișier config_global.php deschis, linia 25




Șterge 127.0.0.1 pentru a închide memcache și a remedia vulnerabilitatea.

Postat pe 06.06.2016 14:40:17 |
Mulțumesc că ai împărtășit
Postat pe 06.06.2016 14:44:19 |
Mulțumesc pentru patch
Postat pe 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Postat pe 06.06.2016 14:48:16 |
Este pachetul de upgrade al site-ului oficial DZ, există vreo explicație detaliată? Dar dezvoltarea secundară?
Postat pe 06.06.2016 14:57:58 |
Repară-l și aruncă o privire
Postat pe 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Postat pe 06.06.2016 15:00:54 |
De exemplu, 3.1 și 3.2 sunt comune
Postat pe 06.06.2016 15:04:06 |
Lucruri bune, lucruri bune
Postat pe 06.06.2016 15:05:10 |

Este pachetul de upgrade al site-ului oficial DZ, există vreo explicație detaliată? Dar dezvoltarea secundară?
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com