王老狗博客电话15858213085

烟台网站优化_烟台seo_烟台网络推广_烟台网站建设_王老狗博客电话15858213085

上一篇: 代码:自动抓取淘宝图片和评论的别人的案例 下一篇:电脑: 乐视看着看着画面不动了

试用wdcp+discuz漏洞记录.txt
------------------------------
漏洞名称:
wdcp未授权用户添加漏洞
补丁编号:
9295912
补丁文件:
/www/wdlinux/wdcp/mysql/add_user.php
补丁来源:
云盾自研
更新时间:
2016-11-18 10:01:10
漏洞描述:
wdcp未授权用户添加漏洞,建议删除该文件。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
----------------------------------------------------------

漏洞名称:
wdcp未授权数据库添加漏洞
补丁编号:
9295913
补丁文件:
/www/wdlinux/wdcp/mysql/add_db.php
补丁来源:
云盾自研
更新时间:
2016-11-18 10:01:12
漏洞描述:
wdcp未授权数据库添加漏洞。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
----------------------------------------------------------
漏洞名称:
Discuz memcache+ssrf GETSHELL漏洞
补丁编号:
9324817
补丁文件:
/www/web/discuz/public_html/source/function/function_core.php
补丁来源:
云盾自研
更新时间:
2016-11-18 10:26:23
漏洞描述:
Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

----------------------------------------------------------
漏洞名称:
Discuz memcache+ssrf GETSHELL漏洞
补丁编号:
9326060
补丁文件:
/www/web/discuz/public_html/upload/source/function/function_core.php
补丁来源:
云盾自研
更新时间:
2016-11-18 10:57:30
漏洞描述:
Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏。任何的外部输入,包括memcache缓存都应该认为不可信,建议在任何从外部输入的数据都进行必要的转义和过滤,可禁用preg_replace /e代码执行。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

----------------------------------------------------------

漏洞名称:
Discuz uc.key泄露导致代码注入漏洞
补丁编号:
9326829
补丁文件:
/www/web/discuz/public_html/upload/api/uc.php
补丁来源:
云盾自研
更新时间:
2016-11-18 11:19:07
漏洞描述:
在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
----------------------------------------------------------

漏洞名称:
Discuz uc.key泄露导致代码注入漏洞
补丁编号:
9327040
补丁文件:
/www/web/discuz/public_html/api/uc.php
补丁来源:
云盾自研
更新时间:
2016-11-18 11:25:03
漏洞描述:
在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
----------------------------------------------------------
漏洞名称:
discuz代码执行漏洞
补丁编号:
9327084
补丁文件:
/www/web/discuz/public_html/utility/convert/index.php
补丁来源:
云盾自研
更新时间:
2016-11-18 11:26:23
漏洞描述:
Discuz! x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

----------------------------------------------------------

点击这里获取该日志的TrackBack引用地址

  • Gravatar Icon
    回复
  • quote 1.kevin4822016-11-18 17:22:14
  • 2个是wdcp的5个是discuz的,建议直接升级相关软件到最新版本即可解决。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于本文

您正在阅读的是:阿里云:试用wdcp+discuz漏洞记录.txt
kevin482 发表于:2016-11-18 17:19:35
分类:生活点滴
关键词:阿里云  

博客作者

王老狗博客电话15858213085

最近发表

最新评论及回复

最近留言

控制面板

Search

网站分类

文章归档

图标汇集

点击这里给我发消息

鲁ICP备09047409号-3