Drupalgeddon : une commande drush "anti-Drupageddon" (injection SQL d'oct 2014)

https://www.drupal.org/project/drupalgeddon post créé le 20 octobre 2014

drush dl drupalgeddon
drush cache-clear drush
drush @example.org drupalgeddon-test

Drupalgeddon est une commande drush qui cherche les backdoors et autres traces des exploits "Drupageddon" (sans L) Drupal, aussi appelé injection SQL SA-CORE-2014-005.
Cette commande est basée sur les signatures, et ne peux pas garantir qu'un site web n'a pas été compromis (il peux juste aider à l'étude de l'attaque, et ne peux être exhaustif).

Les sites drupal attaqués (ou vulnérables lors des attaques d'oct 2014) devraient restaurer un backup sain datant d'avant le 15 octobre 2014.
Cette commande drush "Drupalgeddon" n'est utile que si l'on ne peux pas restaurer de backup, et qu'on a le temps et les connissances pour faire manuellement les réparations.

Ne pas oublier que: Une attaque de type Drupageddon peut très bien ne laisser aucune trace. Les attaques qui laissent des traces changent plus vite que les "défenses mises en place" par cette équipe. Enfin, au vu du nombre important de lieux où des attaquants peuvent cacher une backdoor, il est impossible d'être sur de les avoir toutes trouvées.

Malheureusement il n'existe pas de version 6, une seule version (date 2/12/2014) 7.x-1.x-dev

Lire aussi http://www.js.geek.nz/blog/your-drupal-website-has-backdoor