Drupal

最近Drupal修复了两个关键漏洞,利用这些漏洞有可能实现代码执行,但攻击者先要将3个恶意的“图像”上传到目标服务器上,然后诱导通过身份认证的网站管理员按照攻击者精心设计的方式操作,最终实现代码执行。
本文将以两个角度共同对该漏洞的产生,drupal 的设计模式,drupal normalize/denormailze 的实现进行详尽的分析以及阐释。
2 月 20 日 Drupal 官方披露了一个 Drupal 的远程命令执行漏洞,根据 Drupal 的配置,此漏洞可能不需要任何权限即可触发,但普适性不高。
Drupal于17日发布安全更新SA-CORE-2018-006,修复了5个安全漏洞,其中2个为RCE漏洞。该补丁适用版本为7.x与8.x。其中两个高危漏洞均为RCE漏洞。
两周前,Drupal安全团队披露了一个非常关键的漏洞,编号CVE-2018-7600 Drupal对表单请求内容未做严格过滤,因此,这使得攻击者可能将恶意注入表单内容,此漏洞允许未经身份验证的攻击者在常见的Drupal安装上执行远程代码执行。
Drupal是一款开源的内容管理系统,使用php语言,在业界广泛使用。2018年3月28日,Drupal官方发布新补丁和安全公告,Drupal 6,7,8多个子版本存在远程代码执行漏洞(CVE-2018-7600)。
另一起数据泄露行动袭击了印度的国家身份数据库Aadhaar;亚特兰大市被勒索软件攻击瘫痪,是SAMSAM吗;新型挖矿软件GhostMiner使用无文件技术,去除其他矿工,但收益甚微;AVCrypt 勒索软件尝试卸载现有AV软件。