首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Drupalgeddon 2.0来袭:深入剖析CVE-2018–7600远程代码执行漏洞

Drupalgeddon 2.0来袭:深入剖析CVE-2018–7600远程代码执行漏洞

原创
作者头像
qife122
发布2026-03-02 06:21:42
发布2026-03-02 06:21:42
570
举报

<|User|>会员独享文章

CVE-2018–7600: Drupalgeddon来袭

CVE-2018–7600(又名Drupalgeddon 2)内幕:远程代码执行深度解析

作者:Abhishek Kollur

阅读时间:3分钟·2024年8月21日

51

收听

点击或查看全尺寸图片

照片由Mohammad Rahmani发布在Unsplash

引言

啊,Drupal!这款广受欢迎的内容管理系统支撑着无数网站,从爱好者的博客到大型企业官网。它开源、灵活,而且……有时候灵活得过了头。

这就引出了CVE-2018–7600,也就是大家熟知的Drupalgeddon 2(没错,这是个我们并不期待,但黑客们却十分热衷的续集)。

在本篇文章中,我们将深入剖析这个棘手的漏洞,探究其工作原理,当然,还会介绍如何使用Shodan搜索引擎来追踪未打补丁的系统。准备好了吗?让我们开始吧!

CVE-2018–7600:撼动Drupal用户群的漏洞

对于不了解情况的读者来说,CVE-2018–7600是一个影响Drupal多个版本的安全漏洞,具体涉及7.58之前的7.x版本、8.3.9之前的8.3.x版本、8.4.6之前的8.4.x版本以及8.5.1之前的8.5.x版本。该漏洞影响了Drupal的多个子系统,其最令人担忧之处在于,它允许远程攻击者在无需任何身份验证的情况下执行任意代码。

是的,你没看错——攻击者甚至无需登录就能造成破坏!该问题的根源在于不恰当的输入验证,而在像Drupal这样的CMS系统中,不当的输入验证往往意味着……FINISHED

CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TPOJpWIEob1JAoZGUkGQ9Hg7WR9CeCHaHb6whN4rV3rE8XaQoT+dM4uAlih3r2ezT6TJ/8RSh8ad9xVYwNcHsxD

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2018–7600: Drupalgeddon来袭
    • CVE-2018–7600(又名Drupalgeddon 2)内幕:远程代码执行深度解析
    • 引言
    • CVE-2018–7600:撼动Drupal用户群的漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档