您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
Drupal 远程代码执行漏洞(CVE-2020-13671)

  2020年11月19日,Drupal 官方发布安全更新,修复了 CVE-2020-13671 Drupal 远程代码执行漏洞。

  漏洞描述

  Drupal是使用PHP语言编写的开源内容管理框架。近日 Drupal官方发布安全更新,修复了 CVE-2020-13671 Drupal 远程代码执行漏洞。由于Drupal core 没有正确地处理上传文件中的某些文件名,攻击者通过上传恶意文件,在某些特定的配置下可能会被当作 php 解析,从而导致远程代码执行。

  影响版本

  Drupal < 9.0.8

  Drupal < 8.9.9

  Drupal < 8.8.11

  Drupal < 7.7.4

  安全版本

  Drupal 9.0.8

  Drupal 8.9.9

  Drupal 8.8.11

  Drupal 7.7.4

  安全建议

  1. 升级Drupal至最新版本。

  2. 对Drupal目录下的文件进行排查,主要检查具有多个扩展名的文件,如 filename.html.gif。

  相关链接

  https://www.drupal.org/sa-core-2020-012