Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 80106|Odgovoriti: 65

[Spletna stran O&M] Didcuz memcache+ssrf GETSHELL rannerability residation solution

  [Kopiraj povezavo]
Objavljeno na 6. 06. 2016 14:10:33 | | |
Spoštovani uporabniki,
        Yundun je zaznal, da ima vaš strežnik 1.1.1.1 ranljivost Didcuz memcache+ssrf GETSHELL ranljivost, in razvil popravek ranljivosti za vas, ki ga lahko popravite z enim klikom v Yundun konzoli. Da bi preprečili izkoriščanje te ranljivosti s strani hekerjev, je priporočljivo, da jo čim prej odpravite.
        Tukaj se lahko prijavite v konzolo Cloud Shield-Server Security (Anknight), da si to ogledate in popravite.
Alibaba je namignil na rešitev ranljivosti Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Vir: Code Agriculture Network_Code spreminja svet, zberite in dosežite sami!)
Rešitev Alibaba Cloud je povezana zgoraj

Ime ranljivosti:
Didcuz memcache+ssrf GETSHELL rannerability
Številka našitka: 10086
Datoteka popravka: /source/function/function_core.php
Vir popravka: Cloud Shield, ki ga je razvil sam
Datum spremembe: 2016-06-06 13:55:12
Opis ranljivosti: Discuz ima ranljivost SSRF, ki napadalcu omogoča uporabo SSRF za pisanje zlonamerne kode WEBSHELL na disk preko posredovanja memcache, ko je memcache konfiguriran, kar povzroči uhajanje podatkovne baze


Ta ranljivost je bila odkrita v Yundunu, datoteka za popravilo pa je naslednja:


Prenos poenostavljenega popravka za DZ kitajski GBK:
Turisti, če želite videti skrito vsebino te objave, prosimOdgovoriti



DZ kitajski poenostavljeni UTF-8 prenos popravka:
Turisti, če želite videti skrito vsebino te objave, prosimOdgovoriti


Vodič za popravilo:

Turisti, če želite videti skrito vsebino te objave, prosimOdgovoriti






Prejšnji:.net uporablja AgsXMPP za povezovanje z openfire in dosego večplatformskega pretoka informacij.
Naslednji:[Alibaba Green Network] inteligentno orodje za odkrivanje pornografije, inteligentna identifikacija pornografskih slik
Objavljeno na 7. 06. 2016 12:16:09 |

Spoštovani uporabniki,
        Yundun je zaznal, da ima vaš strežnik 1.1.1.1 ranljivost Didcuz memcache+ssrf GETSHELL ranljivost, in razvil popravek ranljivosti za vas, ki ga lahko popravite z enim klikom v Yundun konzoli. Da bi preprečili izkoriščanje te ranljivosti s strani hekerjev, je priporočljivo, da jo čim prej odpravite.
        Tukaj se lahko prijavite v konzolo Cloud Shield-Server Security (Anknight), da si to ogledate in popravite.


Ime ranljivosti:
Didcuz memcache+ssrf GETSHELL rannerability
Številka našitka: 10086
Datoteka popravka: /source/function/function_core.php
Vir popravka: Cloud Shield, ki ga je razvil sam
Datum spremembe: 2016-06-06 13:55:12
Opis ranljivosti: Discuz ima ranljivost SSRF, ki napadalcu omogoča uporabo SSRF za pisanje zlonamerne kode WEBSHELL na disk preko posredovanja memcache, ko je memcache konfiguriran, kar povzroči uhajanje podatkovne baze


Ta ranljivost je bila odkrita v Yundunu, datoteka za popravilo pa je naslednja:


Prenos poenostavljenega popravka za DZ kitajski GBK:
Fnf, če želite videti skrito vsebino te objave, prosim odgovorite
Objavljeno na 9. 06. 2016 09:22:02 |
if (preg_match("/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Najemodajalec| Objavljeno na 6. 06. 2016 15:09:21 |
Hexiangjiu objavljeno 6. 6. 2016 ob 15:06
Gre za nadgradni paket uradne spletne strani DZ, ali obstaja kakšna podrobna razlaga? Kaj pa sekundarni razvoj?

Najprej začasno izklopite storitev z memcached
Začasna rešitev:
Odpri config_global.php datoteko, vrstica 25




Izbrišite 127.0.0.1, da zaprete memcache in popravite ranljivost.

Objavljeno na 6. 06. 2016 14:40:17 |
Hvala, ker si delil
Objavljeno na 6. 06. 2016 14:44:19 |
Hvala za popravek
Objavljeno na 6. 06. 2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Objavljeno na 6. 06. 2016 14:48:16 |
Gre za nadgradni paket uradne spletne strani DZ, ali obstaja kakšna podrobna razlaga? Kaj pa sekundarni razvoj?
Objavljeno na 6. 06. 2016 14:57:58 |
Popravi in poglej
Objavljeno na 6. 06. 2016 14:59:18 |
afafdadf dsafasdfa
Objavljeno na 6. 06. 2016 15:00:54 |
Na primer, 3.1 in 3.2 sta pogosta
Objavljeno na 6. 06. 2016 15:04:06 |
Dobre stvari, dobre stvari
Objavljeno na 6. 06. 2016 15:05:10 |

Gre za nadgradni paket uradne spletne strani DZ, ali obstaja kakšna podrobna razlaga? Kaj pa sekundarni razvoj?
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com