Dragi utilizatori, Yundun a detectat că serverul tău 1.1.1.1 are o vulnerabilitate Didcuz memcache+ssrf GETSHELL și a dezvoltat un patch de vulnerabilitate pentru tine, care poate fi reparat cu un singur clic în consola Yundun. Pentru a evita ca hackerii să exploateze această vulnerabilitate, se recomandă să o rezolvați cât mai curând posibil. Te poți conecta aici la consola Cloud Shield-Server Security (Anknight) pentru a o vedea și a rezolva. Alibaba a sugerat soluția vulnerabilității Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Sursa: Code Agriculture Network_Code schimbă lumea, acumulează și realizează-te pe tine însuți!) Soluția Alibaba Cloud este menționată mai sus
Nume vulnerabilitate: Didcuz memcache+ssrf vulnerabilitatea GETSHELL Număr de ecuație: 10086 Fișier patch: /source/function/function_core.php Sursa patch-ului: Cloud Shield auto-dezvoltat Data modificării: 2016-06-06 13:55:12 Descrierea vulnerabilității: Discuz are o vulnerabilitate SSRF, care permite unui atacator să folosească SSRF pentru a scrie cod malițios WEBSHELL pe disc prin medierea memcache atunci când memcache este configurat, cauzând scurgeri de baze de date
Această vulnerabilitate a fost găsită în Yundun, iar fișierul fix este următorul:
Descărcare patch-ului simplificat DZ Chinese GBK:
Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rog Răspunde
Descărcare DZ Chinese Simplified UTF-8 Patch:
Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rog Răspunde
Tutorial de reparație:
Turiști, dacă vreți să vedeți conținutul ascuns al acestei postări, vă rog Răspunde
|