昨天,国外安全研究人员又在twitter上曝出了Drupal 7.31 版本最新SQL注入漏洞,并给出了利用测试的EXP代码。经测试发现该利用代码可成功执行并在数据库中增加一个攻击者自定义的用户。对于此次事件,多家网站论坛都对其进行了报道:

对此,狗狗也对其进行了关注与报道(小伙伴们强势围观呀~)。
安全狗论坛: http://bbs.safedog.cn/thread-69242-1-1.html
与此同时,我们在报道后也对其进行了研究与测试,最后狠荣幸的告诉大家,有狗狗的守护,您不需要担心这一漏洞问题。
当然出于谨慎对待,建议您可以进行一下操作,查看是否有该漏洞对应的规则已启用。
我们来个三步走~(~ o ~)~
第一步:打开网站安全狗,并且进入主动防御界面找到网站漏洞防护功能,并选择启动,如图:

Ok,检查完了我们进行第二步检查,在规则中找到“SQL注入拦截规则---防止对数据库进行数据修改操作”,如下图所示:

接下来就是第三步喽!双击打开我们选择的那条规则,查看是否勾选了检测post选项。如下图:

三步走轻轻松松搞定Drupal 7.31 版本最新SQL注入漏洞
====安全狗, 您的服务器安全专家====

——推荐给您的好友
公众微信号:安全狗
或者直接搜微信号:safedog2013
——内容分享
点击右上角“分享”按钮,分享到朋友圈
——更多精彩内容
回复【1】:了解安全狗产品相关信息;
回复【2】:与安全狗团队取得联系;
回复【3】:查看安全狗所有文章目录;
回复【4】:了解枸杞们对安全狗的评价;
安全狗官网:www.safedog.cn
安全狗官方微博:@安全狗safedog


