LinuxParty
Se ha confirmado una vulnerabilidad (peligrosidad baja) en versiones PHP Nuke 7.x (y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.
Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. (sigue)
Ejemplo del ataque:
https://[host]/?pagetitle=title(se cierra title y head)
Solución:
Editar el código fuente y asegurarse de que las entradas están correctamente saneadas.

-
Seguridad
- Varias Vulnerabilidades en Lotus Domino
- Vulnerabilidad en la Inserción del -Texto de la Historia- del PHP-Nuke
- Algunas Buenas Herramientas de Seguridad.
- Vulnerabilidad en PHP-Nuke pagetitle
- ¿ Necesitamos un DNI Electrónico ?
- El proyecto OSSIM
- La Policía Española inicia una campaña de Información sobre el DNI electrónico.
- Actualización de seguridad de mod_python
- Troyano que exige 300 dólares para recuperar datos
- Nueva oleada de ataques de *phishing* contra Caja Madrid
- Multiples vulnerabilidades MS Office
- Detectando Sniffers en nuestra red. Redes conmutadas y no conmutadas.