Tento článok je zrkadlovým článkom o strojovom preklade, kliknite sem pre prechod na pôvodný článok.

Pohľad: 80106|Odpoveď: 65

[Webová stránka O&M] Didcuz memcache+ssrf GETSHELL vulnerability remediation solution

  [Kopírovať odkaz]
Zverejnené 6. 6. 2016 14:10:33 | | |
Vážení používatelia,
        Yundun zistil, že váš server 1.1.1.1 má Didcuz memcache+ssrf GETSHELL zraniteľnosť, a vyvinul pre vás záplatu zraniteľnosti, ktorú je možné opraviť jedným kliknutím v Yundun konzole. Aby ste zabránili hackerom zneužívať túto zraniteľnosť, odporúča sa ju opraviť čo najskôr.
        Môžete sa prihlásiť do konzoly Cloud Shield-Server Security (Anknight) tu, aby ste si to pozreli a opravili.
Alibaba naznačila riešenie zraniteľnosti Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Zdroj: Code Agriculture Network_Code mení svet, zbieraj a dosahuj sám seba!)
Riešenie Alibaba Cloud je uvedené vyššie

Názov zraniteľnosti:
Didcuz memcache+ssrf GETSHELL vulnerability
Číslo nášivky: 10086
Patch súbor: /source/function/function_core.php
Zdroj záplaty: Cloud Shield vlastným vývojom
Dátum úpravy: 2016-06-06 13:55:12
Popis zraniteľnosti: Discuz má SSRF zraniteľnosť, ktorá útočníkovi umožňuje použiť SSRF na zápis škodlivého kódu WEBSHELL na disk prostredníctvom sprostredkovania memcache pri konfigurácii memcache, čo spôsobuje únik databázy


Táto zraniteľnosť bola nájdená v Yundune a opravný súbor je nasledovný:


DZ Chinese Simplified GBK patch na stiahnutie:
Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím.Odpoveď



DZ čínsky zjednodušený UTF-8 patch na stiahnutie:
Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím.Odpoveď


Návod na opravu:

Turisti, ak chcete vidieť skrytý obsah tohto príspevku, prosím.Odpoveď






Predchádzajúci:.net používa AgsXMPP na prepojenie s openfire na dosiahnutie multiplatformového toku informácií.
Budúci:[Alibaba Green Network] inteligentný nástroj na detekciu pornografie, inteligentná identifikácia pornografických obrázkov
Zverejnené 7. 6. 2016 12:16:09 |

Vážení používatelia,
        Yundun zistil, že váš server 1.1.1.1 má Didcuz memcache+ssrf GETSHELL zraniteľnosť, a vyvinul pre vás záplatu zraniteľnosti, ktorú je možné opraviť jedným kliknutím v Yundun konzole. Aby ste zabránili hackerom zneužívať túto zraniteľnosť, odporúča sa ju opraviť čo najskôr.
        Môžete sa prihlásiť do konzoly Cloud Shield-Server Security (Anknight) tu, aby ste si to pozreli a opravili.


Názov zraniteľnosti:
Didcuz memcache+ssrf GETSHELL vulnerability
Číslo nášivky: 10086
Patch súbor: /source/function/function_core.php
Zdroj záplaty: Cloud Shield vlastným vývojom
Dátum úpravy: 2016-06-06 13:55:12
Popis zraniteľnosti: Discuz má SSRF zraniteľnosť, ktorá útočníkovi umožňuje použiť SSRF na zápis škodlivého kódu WEBSHELL na disk prostredníctvom sprostredkovania memcache pri konfigurácii memcache, čo spôsobuje únik databázy


Táto zraniteľnosť bola nájdená v Yundune a opravný súbor je nasledovný:


DZ Chinese Simplified GBK patch na stiahnutie:
Fnf, ak chcete vidieť skrytý obsah tohto príspevku, prosím, odpovedzte
Zverejnené 9. 6. 2016 9:22:02 |
ak (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Prenajímateľ| Zverejnené 6. 6. 2016 15:09:21 |
Hexiangjiu zverejnené 6.6.2016 o 15:06
Je to upgrade balík oficiálnej webovej stránky DZ, existuje nejaké podrobné vysvetlenie? A čo sekundárny rozvoj?

Najskôr dočasne vypnite službu memcached
Dočasné riešenie:
Otvorte config_global.php súbor, riadok 25




Vymažte 127.0.0.1, aby ste zatvorili memcache a opravili zraniteľnosť.

Zverejnené 6. 6. 2016 14:40:17 |
Ďakujem za zdieľanie
Zverejnené 6. 6. 2016 14:44:19 |
Vďaka za patch
Zverejnené 6. 6. 2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Zverejnené 6. 6. 2016 14:48:16 |
Je to upgrade balík oficiálnej webovej stránky DZ, existuje nejaké podrobné vysvetlenie? A čo sekundárny rozvoj?
Zverejnené 6. 6. 2016 14:57:58 |
Oprav to a pozri sa na to
Zverejnené 6. 6. 2016 14:59:18 |
afafdadf dsafasdfa
Zverejnené 6. 6. 2016 15:00:54 |
Napríklad 3.1 a 3.2 sú bežné
Zverejnené 6. 6. 2016 15:04:06 |
Dobré veci, dobré veci
Zverejnené 6. 6. 2016 15:05:10 |

Je to upgrade balík oficiálnej webovej stránky DZ, existuje nejaké podrobné vysvetlenie? A čo sekundárny rozvoj?
Vyhlásenie:
Všetok softvér, programovacie materiály alebo články publikované spoločnosťou Code Farmer Network slúžia len na vzdelávacie a výskumné účely; Vyššie uvedený obsah nesmie byť použitý na komerčné alebo nezákonné účely, inak nesú všetky následky používateľmi. Informácie na tejto stránke pochádzajú z internetu a spory o autorské práva s touto stránkou nesúvisia. Musíte úplne vymazať vyššie uvedený obsah zo svojho počítača do 24 hodín od stiahnutia. Ak sa vám program páči, podporte originálny softvér, zakúpte si registráciu a získajte lepšie originálne služby. Ak dôjde k akémukoľvek porušeniu, kontaktujte nás prosím e-mailom.

Mail To:help@itsvse.com