Эта статья является зеркальной статьёй машинного перевода, пожалуйста, нажмите здесь, чтобы перейти к оригиналу.

Вид: 80106|Ответ: 65

[Сайт O&M] Didcuz memcache+ssrf решение для устранения уязвимостей GETSHELL

  [Скопировать ссылку]
Опубликовано 06.06.2016 14:10:33 | | |
Уважаемые пользователи,
        Yundun обнаружил, что ваш сервер 1.1.1.1 имеет уязвимость Didcuz memcache+ssrf GETSHELL, и разработал для вас патч уязвимости, который можно исправить одним кликом в консоли Yundun. Чтобы избежать использования этой уязвимостью хакерами, рекомендуется исправить её как можно скорее.
        Вы можете войти в консоль Cloud Shield-Server Security (Anknight) здесь, чтобы просмотреть и исправить проблему.
Alibaba намекнула на решение уязвимости Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Источник: Code Agriculture Network_Code меняет мир, накапливайте и достигайте собственных целей!)
Решение Alibaba Cloud приведено выше

Название уязвимости:
Уязвимость Didcuz memcache+ssrf GETSHELL
Номер патча: 10086
Патч-файл: /source/function/function_core.php
Источник патча: Cloud Shield, разработанный самостоятельно
Дата изменения: 2016-06-06 13:55:12
Описание уязвимости: В Discuz есть уязвимость SSRF, которая позволяет злоумышленнику использовать SSRF для записи вредоносного кода WEBSHELL на диск посредством memcache при настройке memcache, что приводит к утечке базы данных


Эта уязвимость была обнаружена в Yundun, и файл исправления выглядит следующим образом:


Скачать упрощённый патч GBK на китайском языке DZ:
Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйстаОтвет



Скачание упрощённого патча DZ Chinese UTF-8:
Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйстаОтвет


Руководство по ремонту:

Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйстаОтвет






Предыдущий:.net использует AgsXMPP для подключения к openfire с целью обеспечения кроссплатформенного информационного потока.
Следующий:[Alibaba Green Network] интеллектуальный инструмент для обнаружения порнографии, интеллектуальная идентификация порнографических изображений
Опубликовано 07.06.2016 12:16:09 |

Уважаемые пользователи,
        Yundun обнаружил, что ваш сервер 1.1.1.1 имеет уязвимость Didcuz memcache+ssrf GETSHELL, и разработал для вас патч уязвимости, который можно исправить одним кликом в консоли Yundun. Чтобы избежать использования этой уязвимостью хакерами, рекомендуется исправить её как можно скорее.
        Вы можете войти в консоль Cloud Shield-Server Security (Anknight) здесь, чтобы просмотреть и исправить проблему.


Название уязвимости:
Уязвимость Didcuz memcache+ssrf GETSHELL
Номер патча: 10086
Патч-файл: /source/function/function_core.php
Источник патча: Cloud Shield, разработанный самостоятельно
Дата изменения: 2016-06-06 13:55:12
Описание уязвимости: В Discuz есть уязвимость SSRF, которая позволяет злоумышленнику использовать SSRF для записи вредоносного кода WEBSHELL на диск посредством memcache при настройке memcache, что приводит к утечке базы данных


Эта уязвимость была обнаружена в Yundun, и файл исправления выглядит следующим образом:


Скачать упрощённый патч GBK на китайском языке DZ:
FNF, если хотите увидеть скрытое содержание этого поста, пожалуйста, ответьте
Опубликовано 09.06.2016 9:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['настройка']['выход']['прег']['поиск'], $_G['настройка']['выход']['прег']['замена'], $content);
 Хозяин| Опубликовано 06.06.2016 15:09:21 |
Хэсянцзю опубликовано 2016-6-6 15:06
Это пакет обновления официального сайта DZ, есть ли какие-то подробные объяснения? А как насчёт вторичного развития?

Сначала временно отключите сервис memcached
Временное решение:
Открыть config_global.php файл, строка 25




Удалите 127.0.0.1, чтобы закрыть memcache и исправить уязвимость.

Опубликовано 06.06.2016 14:40:17 |
Спасибо, что поделились
Опубликовано 06.06.2016 14:44:19 |
Спасибо за патч
Опубликовано 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Опубликовано 06.06.2016 14:48:16 |
Это пакет обновления официального сайта DZ, есть ли какие-то подробные объяснения? А как насчёт вторичного развития?
Опубликовано 06.06.2016 14:57:58 |
Починьте и посмотрите
Опубликовано 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Опубликовано 06.06.2016 15:00:54 |
Например, 3.1 и 3.2 распространены
Опубликовано 06.06.2016 15:04:06 |
Хорошие вещи, хорошие вещи
Опубликовано 06.06.2016 15:05:10 |

Это пакет обновления официального сайта DZ, есть ли какие-то подробные объяснения? А как насчёт вторичного развития?
Отказ:
Всё программное обеспечение, программные материалы или статьи, публикуемые Code Farmer Network, предназначены исключительно для учебных и исследовательских целей; Вышеуказанный контент не должен использоваться в коммерческих или незаконных целях, иначе пользователи несут все последствия. Информация на этом сайте взята из Интернета, и споры по авторским правам не имеют отношения к этому сайту. Вы должны полностью удалить вышеуказанный контент с компьютера в течение 24 часов после загрузки. Если вам нравится программа, пожалуйста, поддержите подлинное программное обеспечение, купите регистрацию и получите лучшие подлинные услуги. Если есть нарушение, пожалуйста, свяжитесь с нами по электронной почте.

Mail To:help@itsvse.com