Jika Anda membaca artikel ini dan berharap untuk memeriksa situs Drupal 7 lebih dari sebulan setelah eksploitasi mendarat, situs Anda kemungkinan besar sudah diretas . Taruhan terbaik Anda adalah mengembalikan cadangan dari sebelum serangan dimulai dan bekerja dari sana.
Ada FAQ tentang SA-CORE-2014-005 .
Bagaimana saya tahu jika situs saya telah disusupi?
Salah satu cara untuk memeriksa dengan cepat apakah situs-situs itu disusupi adalah dengan perintah Drupalgeddon drush.
Instal ke Anda ~/.drush
dengandrush dl drupalgeddon
Kemudian gunakan drush drupalgeddon-test
untuk menguji. Drush alias membuat ini mudah dan cepat.
Alat ini dapat mengkonfirmasi situs yang dieksploitasi, tetapi tidak dapat menjamin situs Anda tidak dieksploitasi. Tidak ada "tagihan kesehatan" di sini kecuali jika Anda meningkatkan sebelum serangan dimulai.
Modul Audit Situs mencakup beberapa pemeriksaan dari Drupalgeddon, dan memberi Anda banyak masukan yang berguna juga. Saya sangat merekomendasikannya. (EDIT: Sekarang mereka bekerja bersama - super bagus!)
Security Review tidak memeriksa untuk serangan Drupalgeddon tetapi layak juga ada di toolbelt Anda.
Jika basis kode situs Anda dapat ditulisi oleh pengguna www, Anda juga dapat memeriksa kode yang dimodifikasi menggunakan modul yang diretas. Modul ini mungkin tidak melakukan apa yang Anda pikirkan berdasarkan namanya saja :)
Meskipun tidak ada satu cara tertentu untuk mengidentifikasi semua situs yang disusupi, alat ini dapat membantu Anda mengidentifikasi indikasi yang paling umum.
Apa yang harus saya cari di log akses apache saya untuk mendeteksi apakah situs saya adalah korban atau tidak?
Log akses Anda akan berisi banyak permintaan POST sekarang. Kecuali Anda telah mengambil langkah yang tidak biasa untuk mencatat semua data pos sebelum bug, Anda tidak mungkin memiliki informasi untuk mengatakan yang mana dari yang berbahaya.
Sejauh ini apa yang dilakukan peretas ini terhadap situs yang disusupi?
Banyak yang melaporkan bahwa situs mereka ditambal oleh peretas! Sebagai penyerang, ini masuk akal - Anda tidak ingin situs Anda yang baru dibajak dikeluarkan dari bawah oleh penyerang berikutnya :)
Selain itu, saya kira situs tersebut digunakan untuk memanen data berharga apa pun yang ada di sana (mungkin mengambil beberapa kredit, mungkin mengangkat detail transaksi setelah mengeksploitasi) dan untuk melakukan hal-hal yang membosankan seperti mengirim spam dan bekerja sebagai budak botnet yang rendah hati. Oh, dan kembangkan lebih lanjut kerajaan penyerang dari situs Drupal yang dibajak. (Maaf, saya tidak memiliki situs yang diretas untuk diamati.)