
<|User|>会员独享文章
作者:Abhishek Kollur
阅读时间:3分钟·2024年8月21日
51
收听
点击或查看全尺寸图片
照片由Mohammad Rahmani发布在Unsplash
啊,Drupal!这款广受欢迎的内容管理系统支撑着无数网站,从爱好者的博客到大型企业官网。它开源、灵活,而且……有时候灵活得过了头。
这就引出了CVE-2018–7600,也就是大家熟知的Drupalgeddon 2(没错,这是个我们并不期待,但黑客们却十分热衷的续集)。
在本篇文章中,我们将深入剖析这个棘手的漏洞,探究其工作原理,当然,还会介绍如何使用Shodan搜索引擎来追踪未打补丁的系统。准备好了吗?让我们开始吧!
对于不了解情况的读者来说,CVE-2018–7600是一个影响Drupal多个版本的安全漏洞,具体涉及7.58之前的7.x版本、8.3.9之前的8.3.x版本、8.4.6之前的8.4.x版本以及8.5.1之前的8.5.x版本。该漏洞影响了Drupal的多个子系统,其最令人担忧之处在于,它允许远程攻击者在无需任何身份验证的情况下执行任意代码。
是的,你没看错——攻击者甚至无需登录就能造成破坏!该问题的根源在于不恰当的输入验证,而在像Drupal这样的CMS系统中,不当的输入验证往往意味着……FINISHED
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TPOJpWIEob1JAoZGUkGQ9Hg7WR9CeCHaHb6whN4rV3rE8XaQoT+dM4uAlih3r2ezT6TJ/8RSh8ad9xVYwNcHsxD
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。