LINUX.ORG.RU

Критическая уязвимость в Drupal 7

 , ,


0

1

15 октября вышло обновление ядра до версии 7.32, которое устраняет уязвимость, позволяющую выполнение инъекции SQL до прохождения авторизации, вследствие чего возможно выполнение произвольных запросов к базе без предоставления каких-либо учетных данных.

Для закрытия уязвимости достаточно заменить только файл /includes/database/database.inc. До обновления уязвимость сохраняется даже в режиме обслуживания.

Для данной уязвимости уже есть рабочие эксплоиты.

Drupal — это популярная открытая система управления содержимым (CMS), установленная на миллионах сайтов в Интернете. Уязвимость была обнаружена во время аудита кода компанией Sektion Eins.

Обсуждение на хабре

>>> Подробности

★★★

Проверено: Shaman007 ()
Последнее исправление: Poisoned (всего исправлений: 1)

Ответ на: комментарий от ivanlex

Ага, только об этом сайте никто не знал, чтобы ломать. В более-менее известных проектах постоянно в логах светятся попытки перебора.

WARNING ★★★★
()
Ответ на: комментарий от WARNING

Еще раз повторюсь.

Да там и сайта то не было, только ip, и на разные порты навешаны разные cms. Но самое интересное, на соседнем внешнем ip висел другой сервак, для других эксперементов, так там раз в неделю кто то светился в логах с ip из поднебесной.

ivanlex ★★★★★
()
Ответ на: комментарий от q11q11

Нормальная джумула стала, съедобной, вы не умеете ее готовить. Zoo или что-то типо этого и любой каталог, магазин запилить можно.

garik_keghen ★★★★★
()
Последнее исправление: garik_keghen (всего исправлений: 2)
Ответ на: комментарий от garik_keghen

магазин на joomla

Нормальные люди такие вещи на oracle ATG / hybrid пилят, ну или на spring на худой конец

anonymous
()
Ответ на: комментарий от garik_keghen

Таки да, но при желании из вордпресса можно сделать, что хочешь.

А надо?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.