Comments 14
Обновил информацию про эксплоиты.
0
>которой подвержены все версии.
только 7-ой ветки.
только 7-ой ветки.
+1
Дьявол кроется в деталях.
Код
заменили на
У меня это еще совпало с тем, что 16.10.2014 у dh.it-patrol.ru на сервере Shiva были аппаратные проблемы(может, кстати связанные с этой уязвимостью), благо ssh и ftp работали.
Код
foreach($values...)
заменили на
foreach(array_values($values)...)
У меня это еще совпало с тем, что 16.10.2014 у dh.it-patrol.ru на сервере Shiva были аппаратные проблемы(может, кстати связанные с этой уязвимостью), благо ssh и ftp работали.
+4
Добавил про давно висевшую в багтрекере друпала уязвимость.
+1
Спасибо за информацию, проверил — буквально пару часов назад чей то бот видимо автоматом внес инфекцию, php бекдор спрятанный в modules — увидел сразу, а вот изменения в базе (menu_router) сразу то и не приметил, так что имейте ввиду.
А багу мне этот бот сам прикрыл, заботливый попался.
А багу мне этот бот сам прикрыл, заботливый попался.
+1
Запасливый бизнес мен.
0
можете поподробней расписать что с menu_router?
0
Нашел blog.sucuri.net/2014/10/drupal-sql-injection-attempts-in-the-wild.html вставляют новый путь меню
0
Sign up to leave a comment.
Очередная критическая уязвимость в Drupal 7