Vážení používatelia, Yundun zistil, že váš server 1.1.1.1 má Didcuz memcache+ssrf GETSHELL zraniteľnosť, a vyvinul pre vás záplatu zraniteľnosti, ktorú je možné opraviť jedným kliknutím v Yundun konzole. Aby ste zabránili hackerom zneužívať túto zraniteľnosť, odporúča sa ju opraviť čo najskôr. Môžete sa prihlásiť do konzoly Cloud Shield-Server Security (Anknight) tu, aby ste si to pozreli a opravili. Riešenie Alibaba Cloud je uvedené vyššie
Názov zraniteľnosti: Didcuz memcache+ssrf GETSHELL vulnerability Číslo nášivky: 10086 Patch súbor: /source/function/function_core.php Zdroj záplaty: Cloud Shield vlastným vývojom Dátum úpravy: 2016-06-06 13:55:12 Popis zraniteľnosti: Discuz má SSRF zraniteľnosť, ktorá útočníkovi umožňuje použiť SSRF na zápis škodlivého kódu WEBSHELL na disk prostredníctvom sprostredkovania memcache pri konfigurácii memcache, čo spôsobuje únik databázy
Táto zraniteľnosť bola nájdená v Yundune a opravný súbor je nasledovný:
DZ Chinese Simplified GBK patch na stiahnutie:
Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím. Odpoveď
DZ čínsky zjednodušený UTF-8 patch na stiahnutie:
Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím. Odpoveď
Návod na opravu:
Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím. Odpoveď
|