Уважаемые пользователи, Yundun обнаружил, что ваш сервер 1.1.1.1 имеет уязвимость Didcuz memcache+ssrf GETSHELL, и разработал для вас патч уязвимости, который можно исправить одним кликом в консоли Yundun. Чтобы избежать использования этой уязвимостью хакерами, рекомендуется исправить её как можно скорее. Вы можете войти в консоль Cloud Shield-Server Security (Anknight) здесь, чтобы просмотреть и исправить проблему. Alibaba намекнула на решение уязвимости Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html (Источник: Code Agriculture Network_Code меняет мир, накапливайте и достигайте собственных целей!) Решение Alibaba Cloud приведено выше
Название уязвимости: Уязвимость Didcuz memcache+ssrf GETSHELL Номер патча: 10086 Патч-файл: /source/function/function_core.php Источник патча: Cloud Shield, разработанный самостоятельно Дата изменения: 2016-06-06 13:55:12 Описание уязвимости: В Discuz есть уязвимость SSRF, которая позволяет злоумышленнику использовать SSRF для записи вредоносного кода WEBSHELL на диск посредством memcache при настройке memcache, что приводит к утечке базы данных
Эта уязвимость была обнаружена в Yundun, и файл исправления выглядит следующим образом:
Скачать упрощённый патч GBK на китайском языке DZ:
Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйста Ответ
Скачание упрощённого патча DZ Chinese UTF-8:
Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйста Ответ
Руководство по ремонту:
Туристы, если вы хотите увидеть скрытое содержание этого поста, пожалуйста Ответ
|