高德Drupal站点容易受到双重扩展攻击


高德注册登录【主管QQ554-258】Drupal内容管理系统(CMS)背后的团队本周发布了安全更新,以修补一个很容易被利用的关键漏洞,并让攻击者完全控制脆弱站点。

Drupal目前是互联网上使用最多的CMS中排名第四的,仅次于WordPress、Shopify和Joomla。它给这个漏洞评级为“严重”,建议网站所有者尽快修补。

跟踪为CVE-2020-13671,该漏洞的利用极其简单,并且依赖于“双重扩展”的巧妙手段。

攻击者可以向恶意文件添加第二个扩展名,通过开放的上传字段将其上传到Drupal站点,然后执行恶意的扩展名。

例如,像malware.php这样的恶意文件可以重命名为malware.php.txt。当上传到Drupal站点时,该文件将被归类为文本文件而不是PHP文件,但是当尝试读取文本文件时,Drupal最终会执行恶意的PHP代码。

DRUPAL开发者敦促站点管理员检查最近上传的内容

通常情况下,带有两个扩展名的文件会被检测到,但在周三发布的一份安全建议中,Drupal开发者表示,Drupal CMS没有对“某些”文件名进行消毒,这使得一些恶意文件得以通过。

Drupal开发者说,这“会导致文件被解释为不正确的扩展名,并被用作错误的MIME类型,或者在某些主机配置中作为PHP执行”。

Drupal 7、8和9版本发布了安全更新,高德平台开户以纠正文件上传清理过程。

但是Drupal团队也敦促网站管理员检查最近上传的带有两个扩展名的文件;以防漏洞在补丁发布前被攻击者发现并利用。

特别注意以下文件扩展名,即使后面跟着一个或多个额外扩展名,也应该被认为是危险的:

phar

php

pl

py

cgi

asp

js

超文本标记语言

htm

phtml

“这个列表并不是详尽的,高德注册登录网所以要逐个评估其他未加密扩展的安全问题,”Drupal开发者说。

令人惊讶的是,在Drupal中发现了这样一个错误。双扩展技巧是书中最古老的技巧之一,也是CMS产品在处理上传字段时验证的主要攻击手段之一。

对于Windows用户来说,这个问题也是一个主要问题,恶意软件的作者经常分发带有两个扩展名的文件,比如file.png.exe。

因为Windows默认隐藏了最后一个文件扩展名,所以EXE扩展名被隐藏了,只有第一个显示出来,欺骗用户以为他们打开的是一个图片,但实际上是在运行一个最终安装了恶意软件的可执行文件。


上一篇
高德微软为团队提供了Power Platform工具、数据厌恶
上一篇
高德将人工智能实践专业化的时机或许已经成熟
  • 版权声明:内容来自互联网不代表本站观点,2020-11-21发表于 高德注册栏目。
  • 转载请注明: 高德Drupal站点容易受到双重扩展攻击| 高德注册 +复制链接