Kära användare, Yundun upptäckte att din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet och har utvecklat en sårbarhetspatch för dig, som kan åtgärdas med ett klick i Yundun-konsolen. För att undvika att hackare utnyttjar denna sårbarhet rekommenderas det att du åtgärdar den så snart som möjligt. Du kan logga in på Cloud Shield-Server Security (Anknight)-konsolen här för att se och åtgärda det. Alibaba Clouds lösning är länkad ovan
Sårbarhetsnamn: Didcuz memcache+ssrf GETSHELL-sårbarhet Patchnummer: 10086 Patchfil: /source/function/function_core.php Patchkälla: Cloud Shield utvecklade själv Ändrat datum: 2016-06-06 13:55:12 Sårbarhetsbeskrivning: Discuz har en SSRF-sårbarhet som tillåter en angripare att använda SSRF för att skriva WEBSHELL-skadlig kod till disken via memcache-mediering när memcache konfigureras, vilket orsakar databasläckage
Denna sårbarhet hittades i Yundun, och fixfilen är följande:
DZ Kinesisk förenklad gbk-patch nedladdning:
Turister, om ni vill se det dolda innehållet i detta inlägg, snälla Svar
DZ Förenklad UTF-8 patchnedladdning:
Turister, om ni vill se det dolda innehållet i detta inlägg, snälla Svar
Reparationshandledning:
Turister, om ni vill se det dolda innehållet i detta inlägg, snälla Svar
|