域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過
今早有國(guó)外安全研究人員在Twitter上曝出了Drupal 7.31版本的最新SQL注入漏洞,并給出了利用的EXP代碼,小編在本地搭建Drupal7.31的環(huán)境,經(jīng)過測(cè)試,發(fā)現(xiàn)該利用代碼可成功執(zhí)行并在數(shù)據(jù)庫中增加一個(gè)攻擊者自定義的用戶。加速樂無需升級(jí)防御規(guī)則即可防御該漏洞,使用加速樂的Drupal用戶可放心使用。
利用代碼:(請(qǐng)勿用于非法用途)
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!