内容简介:Drupal 开源内容管理系统曝出了一个允许黑客远程执行代码的高危漏洞,影响数以百万计的网站,如果不及时打补丁,这些使用 Drupal 的网站将面临被劫持的风险。 漏洞编号 CVE-2019-6340,根源在于未能充分验证用户输...
Drupal 开源内容管理系统曝出了一个允许黑客远程执行代码的高危漏洞,影响数以百万计的网站,如果不及时打补丁,这些使用 Drupal 的网站将面临被劫持的风险。
漏洞编号 CVE-2019-6340,根源在于未能充分验证用户输入。利用该漏洞首先需要满足两个条件:
- 启用 Drupal 8 core RESTful Web Services (rest) 模块,允许 PATCH 或 POST 请求;
- 启用 Drupal 8 的 JSON:API 或者是Drupal 7 的 Services 或 RESTful Web Services 模块。
开发者建议网站管理员尽可能快地进行更新。
Drupal 是除 WordPress 和 Joomla 之外使用最广泛的内容管理系统(CMS)。Drupal 项目负责人表示,截至本月,Drupal 已被大约 120 万个站点使用,但他也表示这是“不完整”的估计。
来自:https://www.solidot.org/story?sid=59659
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- WinRAR 代码执行漏洞复现
- struts2远程代码执行漏洞
- 【漏洞预警】 S2-057远程代码执行
- EKG Gadu 本地代码执行漏洞
- Gogs 远程命令执行漏洞分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。