Шановні користувачі, Yundun виявив, що ваш сервер 1.1.1.1 має вразливість Didcuz memcache+ssrf GETSHELL, і розробив для вас патч, який можна виправити одним кліком у консолі Yundun. Щоб уникнути використання цієї вразливості хакерами, рекомендується виправити її якомога швидше. Ви можете увійти в консоль Cloud Shield-Server Security (Anknight) тут, щоб переглянути та виправити це. Рішення Alibaba Cloud наведено посилання вище
Назва вразливості: Вразливість Didcuz memcache+ssrf GETSHELL Номер патчу: 10086 Патч-файл: /source/function/function_core.php Джерело патчу: Cloud Shield самостійно розроблений Дата зміни: 2016-06-06 13:55:12 Опис вразливості: Discuz має вразливість SSRF, яка дозволяє зловмиснику використовувати SSRF для запису шкідливого коду WEBSHELL на диск через посередництво memcache під час налаштування memcache, що призводить до витоку бази даних
Ця вразливість була виявлена в Yundun, а файл виправлення виглядає так:
Завантаження спрощеного патчу DZ Chinese GBK:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласка Відповідь
Завантаження спрощеного патчу DZ Chinese UTF-8:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласка Відповідь
Навчальний посібник з ремонту:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласка Відповідь
|