4月25号, 2018 PSA-2018-003 Drupal安全升级!!!

将在2018年的4月25号,16:00 - 18:00 UTC, 标准时间,Drupal安全团队将会发布一个新的安全版本,这个安全更新,不属于Drupal的周期性的版本更新。对于所有的安全更新,Drupal安全团队,提醒您,第一时间更新代码。Drupal的安全更新,一经发布,里面的补丁所涉及的代码,就会被黑客利用,进而开发出来攻击Drupal网站的程序。这个过程可能会很快,几个小时,几天,黑客的渗透程序就会开发完毕。

4月25号, 2018 PSA-2018-003的安全更新,是对SA-CORE-2018-002后续改进升级。

对于7.x, 8.5.x的Drupal网站,只需要按照日常的更新即可,仅有安全代码更新,没有数据库的变更。

对于Drupal8.4.x的请,第一时间升级到8.4.8,尽快升级到8.5.3;对于Drupal8.3的用户,请第一时间升级到8.4.8,尽快升级到8.5.3.

对于Drupal6用户,请第一时间,升级到Drupal7.x的最新版本。

Drupal 6,7,8安全升级步骤及注意事项

作者 老葛 亚艾元软件
Drupal6网站,
请您第一时间关闭网站,做好备份,让专业人员第一时间为您升级到Drupal7.

Drupal7网站,

请您第一时间升级到Drupal7的最新版本,目前为7.58两天之后,尽快升级到7.59。

升级步骤:
1, 下载Drupal7.58,解压缩。
2, 将Drupal7最新代码上传到你的网站根目录下面,替换即可。
3, 运行update.php
99.9%上述步骤没有问题。如果有问题,请第一时间联系专业人员。.

Drupal 安全漏洞SA-CORE-2018-002

老葛,亚艾元软件
Drupal在2018年3月28日发布了一个安全更新补丁,同时提醒大家,以前的版本存在SA-CORE-2018-002号安全漏洞,这个漏洞是Drupal资深开发人员,芬兰的Jasper Mattsson率先发现,并协助Drupal核心团队修复的。在Drupal安全团队修正了这个漏洞以后,立即发布了安全升级版本。提醒所有Drupal用户尽快安全升级。
https://www.drupal.org/sa-core-2018-002
对于这个安全漏洞,我们当时第一时间做了检查,我核对了Drupal代码里面的补丁代码,对它有所了解,这个是由于Drupal的表单机制,#符号有特殊的含义。黑客可以借助于这个地方的弱点渗透过来。但是需要熟悉Drupal机制的人,才能黑过来。
两周过后,大概,Drupal社区团队,发布了后续的安全预计升级,提升了此前的安全等级。因为黑客市场上,已经有公开的攻击Drupal这个漏洞的代码了。

可嵌入其它网站的象棋棋谱SVG格式

最近将亚艾元象棋谱网站的图片,从PNG转为SVG,动态生成SVG的格式。原来基于phantomjs生成png格式的图片,然后使用程序合成gif格式的动态棋谱。

原来的方式,png,gif格式,保存起来,一个png格式需要40k,一个gif棋谱图片需要2M大小,50万棋谱,大约需要存储500万张图片。我使用百度的云存储服务,存储了这些图片,加到一起1.3T大小,每天都有10块钱的费用。成本有点高。


经过改造,现在换成了svg的格式,效果更好。而且生成SVG的速度比合成png的速度也快了10倍大小。动态的象棋棋谱svg格式,近8K大小。静态的SVG象棋棋谱图片仅5k大小。实例如下:

论坛:

Drupal版本:

基于apache rewrite rule 实现带不带路径前缀都能访问,不调转

计划实现用户访问网站url里面,如果带有不带有portal字符,都看到同样的内容。用户的浏览器不用跳转。

采用重定向实现的话,就比较简单,如果不重定向的话,就比较麻烦,查找了很多资料,阅读了官方文档,最后找到了,使用代理的方式,不过这里是自己代理自己。


RewriteCond %{REQUEST_URI} ^(.*)?/(portal)/(node)/(.*)

RewriteRule ^ "http://localhost/xqipu/node/%4" [P]

  

  

需要在httpd.conf文件中启用  :

LoadModule proxy_module modules/mod_proxy.so

LoadModule proxy_http_module modules/mod_proxy_http.so


否则会报错:

论坛:

Drupal版本:

eval String from Char Code

最近有多个Drupal网站被黑了,其中一个症状,首次访问首页面,会跳转到别的页面,黑客页面。第二次访问正常。

这个极有隐蔽性,刚开始我还以为是浏览器点错了呢,因为后面就正常,后来检查,发现页面被注入JS代码。类似这样的代码:


Drupal版本:

Cannot change session id when headers already sent

系统报了这样的错我

Warning: session_id(): Cannot change session id when headers already sent 在 drupal_session_initialize() (行 266 在 /includes/session.inc).

 

Warning: session_set_save_handler(): Cannot change save handler when headers already sent 在 drupal_session_initialize() (行 242 在 /includes/session.inc).

 

这个错误引起的原因很多。比如memory limit过小,参数 session.auto_start设置为了真。

论坛:

Drupal版本:

Drupal 安全漏洞SA-CORE-2018-002安全补丁

从代码里面我们可以看出,对于请求参数里面的#字符,这里添加了限制。Drupal的表单API,呈现数组里面的key都是以#开头的,对于以#开头的数据,Drupal以前默认未加过滤清理,导致黑客可以借助这里,植入代码。

Drupal7补丁地址

https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=2266d2a83db50e2f97682d9a0fb8a18e2722cba5

Drupal8补丁地址:

Drupal版本:

页面

Subscribe to Think in Drupal RSS