<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Drupal on jUst QA blog</title>
    <link>https://slavaqa.pp.ua/tags/drupal/</link>
    <description>Recent content in Drupal on jUst QA blog</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>uk</language>
    <lastBuildDate>Tue, 07 Apr 2015 02:40:36 +0300</lastBuildDate><atom:link href="https://slavaqa.pp.ua/tags/drupal/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Проблеми міграції</title>
      <link>https://slavaqa.pp.ua/posts/2015/04/07/movement-problems/</link>
      <pubDate>Tue, 07 Apr 2015 02:40:36 +0300</pubDate>
      <guid>https://slavaqa.pp.ua/posts/2015/04/07/movement-problems/</guid>
      <description>&lt;p&gt;Є непоганий сайт про новини мого рідного міста – “новини Сєвєродонецька”. І є непогана звичка – читати новини в RSS стрічці: якщо відкрити стрічку “того ж” УНІАН та сайт УНІАН (просто для прикладу), то на сайті “одразу впадає в око” те, що новинна агенція хоче виділити. А у стрічці – всі новини рівні, і можна помітити важливе саме для себе. Так само, як і в 230 інших джерелах, які збираються до мене в агрегатор:) Так ось, якийсь час тому у стрічці з’явилося повідомлення, що сайт переходитиме на інший майданчик… І тиша.&lt;/p&gt;</description>
      <content>&lt;p&gt;Є непоганий сайт про новини мого рідного міста – “новини Сєвєродонецька”. І є непогана звичка – читати новини в RSS стрічці: якщо відкрити стрічку “того ж” УНІАН та сайт УНІАН (просто для прикладу), то на сайті “одразу впадає в око” те, що новинна агенція хоче виділити. А у стрічці – всі новини рівні, і можна помітити важливе саме для себе. Так само, як і в 230 інших джерелах, які збираються до мене в агрегатор:) Так ось, якийсь час тому у стрічці з’явилося повідомлення, що сайт переходитиме на інший майданчик… І тиша.&lt;/p&gt;
&lt;p&gt;&lt;img src=&#34;https://i0.wp.com/www.unionstoday.info/uploads/posts/2011-04/1304185022_1f6a354f43.jpg?resize=588%2C440&#34; alt=&#34;Проблеми міграції&#34;&gt;
Проблеми міграції бувають різні&lt;/p&gt;
&lt;p&gt;Довгий час я про нього не згадував, поки “стуляком долі” не замислився перекласти &lt;a href=&#34;http://slavaqa.pp.ua&#34;&gt;http://slavaqa.pp.ua&lt;/a&gt; з друпала на вордпрес. Не те що б у друпала мені щось не подобалося… Але для мене особисто в останні кілька місяців вордпрес став зрозумілішим, ніж друпав за останні 2 роки використання: зручніше “колупати і виколупувати”. Прощаються з друпалом остаточно не збираюся – тестовий демо-майданчик як “крутився” так і буде, але рішення було приємно – і змігрувався. Зокрема (з іншого ресурсу) розпочав міграцію RSS новин… Хм… А де ж “новини Сєвєродонецька”? І тут (дуже вчасно:)) зрозумів, що урл RSS-ки змінився і в мене, і в улюбленого сайту! Що ж… Буває)&lt;/p&gt;
&lt;h2 id=&#34;пункти-важливі-під-час-міграції&#34;&gt;Пункти, важливі під час міграції&lt;/h2&gt;
&lt;p&gt;Отже, якщо Ви колись задумаєтеся над “кардинальною міграцією” Вашого сайту з однієї платформи на іншу, зверніть увагу на те, що збереглися б незмінними:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Адреса RSS (інакше можна втратити всіх передплатників)&lt;/li&gt;
&lt;li&gt;SItemaps, “скормлені” пошуковим системам (або “годуйте” нові)&lt;/li&gt;
&lt;li&gt;Permalinks (вони ж – “постійні посилання”) – формат адрес сторінок добре залишати без змін. Або налаштувати “правильні редиректи”. Інакше вся пошукова індексація, закладки в браузерах всіх численних передплатників і фанатів виявляться марними 404 помилками (вкрай розчарувавши СЕО-інженера)&lt;/li&gt;
&lt;li&gt;Google/Yandex analitics та метрикс коди. Залежно від цього, як було реалізовано зв’язка з аналітикою, код може й загубитися, що було погано.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Ось, власне, стисло ті проблеми світграції, з якими зіткнувся. На жаль, вже постфактум. Сподіваюся, комусь ця коротка замітка допоможе подібним “граблям” запобігти.&lt;/p&gt;
&lt;p&gt;З.Ю. Звичайно згоден, що краще використовувати не друпали та вордпреси, а своєписне своє. І дірок менше, і знаєш, десь лежить. Але це “зовсім інша історія”:)&lt;/p&gt;
</content>
    </item>
    
    <item>
      <title>Drupal 7.35 &amp;#8211; оновлення безпеки</title>
      <link>https://slavaqa.pp.ua/posts/2015/03/19/drupal-7-35/</link>
      <pubDate>Thu, 19 Mar 2015 14:25:37 +0200</pubDate>
      <guid>https://slavaqa.pp.ua/posts/2015/03/19/drupal-7-35/</guid>
      <description>&lt;p&gt;Вийшло оновлення Drupal 7.35, яке включає фікси безпеки.&lt;/p&gt;
&lt;p&gt;Опис з &lt;a href=&#34;https://www.drupal.org&#34;&gt;офіційного сайту&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Description&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;Access bypass (Password reset URLs – Drupal 6 and 7)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Password reset URLs can be forged under certain circumstances, allowing an attacker to gain access to another user’s account without knowing the account’s password.&lt;/p&gt;
&lt;p&gt;In Drupal 7, this vulnerability is mitigated by the fact that it can only be exploited on sites where accounts have been imported or programmatically edited in a way that results in the password hash in the database being the same for multiple user accounts. In Drupal 6, it can additionally be exploited on sites where administrators have created multiple new user accounts with the same password via the administrative interface, or where accounts have been imported or programmatically edited in a way that results in the password hash in the database being empty for at least one user account.&lt;/p&gt;</description>
      <content>&lt;p&gt;Вийшло оновлення Drupal 7.35, яке включає фікси безпеки.&lt;/p&gt;
&lt;p&gt;Опис з &lt;a href=&#34;https://www.drupal.org&#34;&gt;офіційного сайту&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Description&lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;Access bypass (Password reset URLs – Drupal 6 and 7)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Password reset URLs can be forged under certain circumstances, allowing an attacker to gain access to another user’s account without knowing the account’s password.&lt;/p&gt;
&lt;p&gt;In Drupal 7, this vulnerability is mitigated by the fact that it can only be exploited on sites where accounts have been imported or programmatically edited in a way that results in the password hash in the database being the same for multiple user accounts. In Drupal 6, it can additionally be exploited on sites where administrators have created multiple new user accounts with the same password via the administrative interface, or where accounts have been imported or programmatically edited in a way that results in the password hash in the database being empty for at least one user account.&lt;/p&gt;
&lt;p&gt;Drupal 6 sites that have empty password hashes, or a password field with a guessable string in the database, are especially prone to this vulnerability. This could apply to sites that use external authentication so that the password field is set to a fixed, invalid value.&lt;/p&gt;
&lt;h2 id=&#34;drupal&#34;&gt;Drupal&lt;/h2&gt;
&lt;h2 id=&#34;open-redirect-several-vectors-including-the-destination-url-parameter--drupal-6-and-7&#34;&gt;Open redirect (Several vectors including the “destination” URL parameter – Drupal 6 and 7)&lt;/h2&gt;
&lt;p&gt;Drupal core and contributed modules frequently use a “destination” query string parameter in URLs to redirect users to a new destination after completing an action on the current page. Under certain circumstances, malicious users can use this parameter to construct a URL that will trick users into being redirected to a 3rd party website, thereby exposing the users to potential social engineering attacks.&lt;/p&gt;
&lt;p&gt;In addition, several URL-related API functions in Drupal 6 and 7 can be tricked into passing through external URLs when not intending to, potentially leading to additional open redirect vulnerabilities.&lt;/p&gt;
&lt;p&gt;This vulnerability is mitigated by the fact that many common uses of the “destination” parameter are not susceptible to the attack. However, all confirmation forms built using Drupal 7’s form API are vulnerable via the Cancel action that appears at the bottom of the form, and some Drupal 6 confirmation forms are vulnerable too.&lt;/p&gt;
</content>
    </item>
    
  </channel>
</rss>
