He leído los avisos de seguridad y entiendo que "permitiría a un atacante reinstalar un sitio de Drupal existente con una base de datos externa. servidor y luego ejecutar código PHP personalizado ". Según Drupal, "la reinstalación solo puede tener éxito si el archivo settings.php
del sitio o los directorios del sitio son de escritura o de propiedad del usuario del servidor web".
Traté de buscar una mejor explicación en Google sobre cómo un atacante explotaría el archivo install.php
pero no pudo encontrar ninguna. Entiendo que hay un parche y algunas soluciones rápidas como las siguientes;
<Files install.php>
Order allow,deny
ErrorDocument 403 "Access denied."
</Files>
Pero lo que quiero saber, ¿cuál es el proceso para explotar DRUPAL-SA-CORE-2012-003?
(Desearía que un ejemplo operativo pudiera ejecutarse en mi sitio de prueba)