Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 80106|Svar: 65

[Webbplats O&M] Didcuz memcache+ssrf GETSHELL-lösning för sårbarhetsåtgärd

  [Kopiera länk]
Publicerad på 2016-06-06 14:10:33 | | |
Kära användare,
        Yundun upptäckte att din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet och har utvecklat en sårbarhetspatch för dig, som kan åtgärdas med ett klick i Yundun-konsolen. För att undvika att hackare utnyttjar denna sårbarhet rekommenderas det att du åtgärdar den så snart som möjligt.
        Du kan logga in på Cloud Shield-Server Security (Anknight)-konsolen här för att se och åtgärda det.
Alibaba antydde lösningen på Discuz memcache+ssrf GETSHELL-sårbarheten
http://www.itsvse.com/thread-2871-1-1.html
(Källa: Code Agriculture Network_Code förändrar världen, samla på dig och uppnå själv!)
Alibaba Clouds lösning är länkad ovan

Sårbarhetsnamn:
Didcuz memcache+ssrf GETSHELL-sårbarhet
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patchkälla: Cloud Shield utvecklade själv
Ändrat datum: 2016-06-06 13:55:12
Sårbarhetsbeskrivning: Discuz har en SSRF-sårbarhet som tillåter en angripare att använda SSRF för att skriva WEBSHELL-skadlig kod till disken via memcache-mediering när memcache konfigureras, vilket orsakar databasläckage


Denna sårbarhet hittades i Yundun, och fixfilen är följande:


DZ Kinesisk förenklad gbk-patch nedladdning:
Turister, om ni vill se det dolda innehållet i detta inlägg, snällaSvar



DZ Förenklad UTF-8 patchnedladdning:
Turister, om ni vill se det dolda innehållet i detta inlägg, snällaSvar


Reparationshandledning:

Turister, om ni vill se det dolda innehållet i detta inlägg, snällaSvar






Föregående:.net använder AgsXMPP för att ansluta till OpenFire och uppnå informationsflöde över plattformar.
Nästa:[Alibaba Green Network] intelligent verktyg för detektering av porr, intelligent identifiering av pornografiska bilder
Publicerad på 2016-06-07 12:16:09 |

Kära användare,
        Yundun upptäckte att din server 1.1.1.1 har en Didcuz memcache+ssrf GETSHELL-sårbarhet och har utvecklat en sårbarhetspatch för dig, som kan åtgärdas med ett klick i Yundun-konsolen. För att undvika att hackare utnyttjar denna sårbarhet rekommenderas det att du åtgärdar den så snart som möjligt.
        Du kan logga in på Cloud Shield-Server Security (Anknight)-konsolen här för att se och åtgärda det.


Sårbarhetsnamn:
Didcuz memcache+ssrf GETSHELL-sårbarhet
Patchnummer: 10086
Patchfil: /source/function/function_core.php
Patchkälla: Cloud Shield utvecklade själv
Ändrat datum: 2016-06-06 13:55:12
Sårbarhetsbeskrivning: Discuz har en SSRF-sårbarhet som tillåter en angripare att använda SSRF för att skriva WEBSHELL-skadlig kod till disken via memcache-mediering när memcache konfigureras, vilket orsakar databasläckage


Denna sårbarhet hittades i Yundun, och fixfilen är följande:


DZ Kinesisk förenklad gbk-patch nedladdning:
FNF, om du vill se det dolda innehållet i detta inlägg, vänligen svara
Publicerad på 2016-06-09 09:22:02 |
om (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSK) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 Hyresvärd| Publicerad på 2016-06-06 15:09:21 |
Hexiangjiu publicerade den 6-6-2016 15:06
Det är uppgraderingspaketet från DZ:s officiella webbplats, finns det någon detaljerad förklaring? Hur är det med sekundär utveckling?

Stäng tillfälligt av den memcachede tjänsten först
Interimistisk lösning:
Öppna config_global.php fil, rad 25




Radera 127.0.0.1 för att stänga memcache och fixa sårbarheten.

Publicerad på 2016-06-06 14:40:17 |
Tack för att du delade med dig
Publicerad på 2016-06-06 14:44:19 |
Tack för patchen
Publicerad på 2016-06-06 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Publicerad på 2016-06-06 14:48:16 |
Det är uppgraderingspaketet från DZ:s officiella webbplats, finns det någon detaljerad förklaring? Hur är det med sekundär utveckling?
Publicerad på 2016-06-06 14:57:58 |
Fixa det och titta på det
Publicerad på 2016-06-06 14:59:18 |
AFAFDADF DSAFASDFA
Publicerad på 2016-06-06 15:00:54 |
Som 3.1 och 3.2 är vanliga
Publicerad på 2016-06-06 15:04:06 |
Bra saker, bra saker
Publicerad på 2016-06-06 15:05:10 |

Det är uppgraderingspaketet från DZ:s officiella webbplats, finns det någon detaljerad förklaring? Hur är det med sekundär utveckling?
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com