, er chancen for, at nu, drupal websted ejere og udviklere er blevet gjort bekendt med de alvorlige sikkerhedsproblemer, som dukkede op i denne udvikling rammer engang omkring midten af oktober i år.med drupal sikkerhedsteam, udstede en advarsel for et par uger siden det kun tjent til at eskalere, alvoren af problemet.i denne artikel, vi ønsker at give et overblik over de spørgsmål og den indvirkning, det har på den samlede udvikling i fællesskabet.- var det virkelig så slemt?, for at være ærlig, sikkerheds spørgsmål kunne ikke have fået det værre!den drupal sikkerhedsteam, forudsat at det med en kapacitet på 25 /25, som betyder høje kontrol.i de fleste tilfælde er det sikkerheds niveau ikke overstiger 12 eller 13, påvirker kun et begrænset antal steder, og som udgør en meget lille del af fare - situationens alvor kan let blive bedømt.dette resulterede i næsten alle drupal 7 websted er ramt, og efterlod dem meget sårbare over for at blive fuldstændigt overtaget.i øvrigt angriber det insekt, vist sig at være meget nemt.nogle gange, hackere har brug for dage til at finde ud af en måde, end et spørgsmål om sikkerhed, men i dette tilfælde blev sagen så indlysende, at lokaliteter er overladt til sig selv.mens de større lande gennemført deres egne opdateringer, det var mindre websteder i gennemsnit for tjenesteydelser, der var mest udsat for angreb.,, hvor det hele startede, er spørgsmålet først blev tilbage i november 2013.betingelsen var mærket som et træk anmodning og ikke udviklede sig til drupal sikkerhedsteam.spørgsmålet blev bragt til meddelelse af udviklere i september 2014 og en officiel meddelelse i oktober samme år.en opfølgning rådgivende udvalg blev oprettet, hvor der blev givet til det oprindelige spørgsmål, hvilket har resulteret i en kollektiv flipper ud på internettet.,, at sikkerhedsspørgsmålet. problemet var beliggende i filen /omfatter /database /database.inc. dermed for fastsættelse af de spørgsmål, der var behov for at erstatte en fælles linje i teksten i database.inc fil:,, for hvert ($data som $i = > $værdi) (,, erstattes med, for hvert (array_values ($data) som $i = > værdi) (,, hvad gør den fælles linje kode så farligt?,, at få sat tingene i enkelt overslag, hackere tog fuld fordel af denne fælles linje af sårbarhed over for at få adgang til target - websted databaser.når vi er inde, var der flere teknikker, som de kan anvende til at tilsidesætte sikkerhed.en populær mulighed var at skabe administrator regnskaber.senere, de vil gøre det muligt for folkesundhedsprogrammet modul, som at skrive kode direkte til dokumenter på webstedet.drupal 8 ikke indgår denne php modul for således at forhindre, at tilfælde af sådanne fjendtlige angreb.,, hackere ikke undvære nogle af de populære steder.,, en række populære og store websteder, rundt omkring i verden blev påvirket som et resultat af dette spørgsmål om sikkerhed med drupal.popsci.com, homestead.com, typepad.com, spin.com, og advertise.com er nogle af de navne, der kom til mig., med drupal sikkerhedsteam, at spørgsmål til tiden, alvorlige internetangreb blev skånet på mange hjemmesider i verden.,