soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
易受双重扩展攻击的Drupal站点

Drupal内容管理系统(CMS)背后的团队本周发布了安全更新,修补了一个很容易被利用的严重漏洞,并授予攻击者对易受攻击站点的完全控制。

Drupal是继WordPress、Shopify和Joomla之后,互联网上第四大使用量的CMS,该漏洞评级为“严重,建议网站所有者尽快修补。

追踪到CVE-2020-13671,该漏洞的利用非常简单,而且依赖于好的ol的“双扩展”技巧。

攻击者可以向恶意文件添加第二个扩展名,并将其上载到Drupal上站点通过打开上传字段,并将恶意文件执行。

例如,一个恶意文件,如恶意软件.php可以重命名为恶意软件.php.txt。当上传到Drupal站点时,文件将被分类为文本文件而不是PHP文件,但Drupal最终会在尝试读取文本文件时执行恶意PHP代码。

Drupal开发人员会敦促站点管理员检查最近上载的文件

通常,会检测到具有两个扩展名的文件,但在a周三发布的安全公告中,Drupal devs表示,漏洞存在于Drupal CMS没有清理“某些”文件名的事实上,Drupal开发人员说,这“可能导致文件被解释为不正确的扩展名,并被用作错误的MIME类型,或者在某些托管配置中被作为PHP执行。”

Drupal 7、8的安全更新已经发布,和9个版本,以纠正文件上载清理过程。

但Drupal团队还敦促站点管理员检查最近上载的带有两个扩展名的文件;以防漏洞在修补程序之前被攻击者发现和利用。

“请特别注意以下文件扩展名,即使后面有一个或多个附加扩展,也应该被认为是危险的: