Все седьмые версии Drupal, вплоть до 7.32, потенциально подвержены атаке хакеров из-за критической уязвимости движка, заключающейся в возможности создавать произвольные SQL-запросы:
Для предотвращения взлома сайта необходимо провести срочное обновление Drupal или, как минимум, пропатчевать исходные коды. Если сами этого сделать не сможете то рекомендую заказать техподдержку. На шестую и прочие ветки уязвимость не распространяется.
Ознакомиться с описанием проблемы можно на официальном сайте.
Внимание! Важная информация.Если сайт пропатчен без вашего ведома, не взирая на это, следует уточнить информацию у поставщика хостинга. Недавно в сети появилась статья «Автоматизированная эксплуатация Drupal седьмой версии», в которой говорится, что вышел новый Drupal Security.
Сам файл идет с готовой заплаткой и без следов вмешательства в панель управления.
Бельгийские программисты исследовали журналы доступа, и нашли странные запросы от российских айпишников к серверу. В результате глубокого анализа обнаружилось, что сервер Drupal подвергался атаке, и в нем была проделана лазейка — пропатченный Drupal не является защищенным.
Дельные рекомендации. Для устранения проблемы необходимо отыскать вредоносные скрипты и удалить, проследив последние изменения в кодах с помощью команды «gitstatus» или воссоздать файл, отыскав запись в табличке «menu router». Поищите в дампе базы данных, используя запрос $forml=@$_COOKIE Обнаружить вмешательство в базу данных удается не всегда. Изменения могут быть уже стерты — умные хакеры не любят выдавать своего присутствия, и, создав «php shell» в директории сайта, заметают за собой следы.
Самые простые меры предосторожности — это смена почтового адреса и пароля для главного и остальных администраторов. Удалите все новые образованные группы и пользователей с повышенными правами.
Обнаружить взломы можно также с помощью этого модуля. Он пригодится в случае, если вы лично модули не хакали и не устанавливали dev-версию.