Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 80106|Відповідь: 65

[Вебсайт O&M] Рішення для усунення вразливостей Didcuz memcache+ssrf GETSHELL

  [Копіювати посилання]
Опубліковано 06.06.2016 14:10:33 | | |
Шановні користувачі,
        Yundun виявив, що ваш сервер 1.1.1.1 має вразливість Didcuz memcache+ssrf GETSHELL, і розробив для вас патч, який можна виправити одним кліком у консолі Yundun. Щоб уникнути використання цієї вразливості хакерами, рекомендується виправити її якомога швидше.
        Ви можете увійти в консоль Cloud Shield-Server Security (Anknight) тут, щоб переглянути та виправити це.
Alibaba натякнула на рішення вразливості Discuz memcache+ssrf GETSHELL
http://www.itsvse.com/thread-2871-1-1.html
(Джерело: Code Agriculture Network_Code змінює світ, накопичуй і досягай себе!)
Рішення Alibaba Cloud наведено посилання вище

Назва вразливості:
Вразливість Didcuz memcache+ssrf GETSHELL
Номер патчу: 10086
Патч-файл: /source/function/function_core.php
Джерело патчу: Cloud Shield самостійно розроблений
Дата зміни: 2016-06-06 13:55:12
Опис вразливості: Discuz має вразливість SSRF, яка дозволяє зловмиснику використовувати SSRF для запису шкідливого коду WEBSHELL на диск через посередництво memcache під час налаштування memcache, що призводить до витоку бази даних


Ця вразливість була виявлена в Yundun, а файл виправлення виглядає так:


Завантаження спрощеного патчу DZ Chinese GBK:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласкаВідповідь



Завантаження спрощеного патчу DZ Chinese UTF-8:
Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласкаВідповідь


Навчальний посібник з ремонту:

Туристи, якщо ви хочете побачити прихований контент цього допису, будь ласкаВідповідь






Попередній:.net використовує AgsXMPP для підключення до openfire з метою кросплатформенного інформаційного потоку.
Наступний:[Alibaba Green Network] інтелектуальний інструмент для виявлення порнографії, інтелектуальна ідентифікація порнографічних зображень
Опубліковано 07.06.2016 12:16:09 |

Шановні користувачі,
        Yundun виявив, що ваш сервер 1.1.1.1 має вразливість Didcuz memcache+ssrf GETSHELL, і розробив для вас патч, який можна виправити одним кліком у консолі Yundun. Щоб уникнути використання цієї вразливості хакерами, рекомендується виправити її якомога швидше.
        Ви можете увійти в консоль Cloud Shield-Server Security (Anknight) тут, щоб переглянути та виправити це.


Назва вразливості:
Вразливість Didcuz memcache+ssrf GETSHELL
Номер патчу: 10086
Патч-файл: /source/function/function_core.php
Джерело патчу: Cloud Shield самостійно розроблений
Дата зміни: 2016-06-06 13:55:12
Опис вразливості: Discuz має вразливість SSRF, яка дозволяє зловмиснику використовувати SSRF для запису шкідливого коду WEBSHELL на диск через посередництво memcache під час налаштування memcache, що призводить до витоку бази даних


Ця вразливість була виявлена в Yundun, а файл виправлення виглядає так:


Завантаження спрощеного патчу DZ Chinese GBK:
FNF, якщо хочете побачити прихований зміст цього посту, будь ласка, відповідайте
Опубліковано 09.06.2016 09:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['замінити'], $content);
 Орендодавець| Опубліковано 06.06.2016 15:09:21 |
Hexiangjiu опубліковано 2016-6-6 15:06
Це пакет оновлення офіційного сайту DZ, чи є якісь детальні пояснення? А як щодо вторинного розвитку?

Тимчасово вимкніть сервіс memcached спочатку
Тимчасове рішення:
Відкрити config_global.php файл, рядок 25




Видаліть 127.0.0.1, щоб закрити memcache і виправити вразливість.

Опубліковано 06.06.2016 14:40:17 |
Дякую, що поділилися
Опубліковано 06.06.2016 14:44:19 |
Дякую за патч
Опубліковано 06.06.2016 14:46:22 |
{:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:} {:1_1:}
Опубліковано 06.06.2016 14:48:16 |
Це пакет оновлення офіційного сайту DZ, чи є якісь детальні пояснення? А як щодо вторинного розвитку?
Опубліковано 06.06.2016 14:57:58 |
Виправте і подивіться
Опубліковано 06.06.2016 14:59:18 |
afafdadf dsafasdfa
Опубліковано 06.06.2016 15:00:54 |
Наприклад, 3.1 і 3.2 — поширені
Опубліковано 06.06.2016 15:04:06 |
Хороші речі, хороші речі
Опубліковано 06.06.2016 15:05:10 |

Це пакет оновлення офіційного сайту DZ, чи є якісь детальні пояснення? А як щодо вторинного розвитку?
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com