发布日期:2012-05-10
更新日期:2012-06-08受影响系统:
Drupal Drupal 7.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53454Drupal是一款开放源码的内容管理平台。Drupal 7.14之前版本在实现上存在路径泄露漏洞,通过错误信息中泄露安装路径的index.php的q[]参数,includes/bootstrap.inc内的request_path函数可允许远程攻击者获取敏感信息。<*来源:Jean Pascal Pereira
链接:http://www.securityfocus.com/archive/1/522662
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://localhost/?q[]=x-------------------------------------Hotfix:Search for:$path = trim($path, "/");And add the following line above:if(is_array($path)) { die(); }-------------------------------------建议:
--------------------------------------------------------------------------------
厂商补丁:Drupal
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.drupal.org/MyBB "customfield" Parameter SQL注入漏洞SyndeoCMS "newsletter_email"参数SQL注入漏洞相关资讯 Drupal Drupal漏洞
- Drupal v8.2.0-rc2 发布下载,内容 (今 10:46)
- Drupal 8.0.3/7.42 发布下载,CMS (02月04日)
- Drupal 8.0.0 发布下载,CMS 内容 (11/20/2015 13:10:51)
| - Drupal 8.0.5 发布下载,内容管理 (03月05日)
- Drupal 8.0.2 发布下载,CMS 内容 (01月07日)
- Drupal 8.0.0 正式版将会在 11 月 (11/02/2015 07:56:44)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
|