LinuxParty
Se ha confirmado una vulnerabilidad (peligrosidad baja) en versiones PHP Nuke 7.x (y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.
Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. (sigue)
Ejemplo del ataque:
https://[host]/?pagetitle=title(se cierra title y head)
Solución:
Editar el código fuente y asegurarse de que las entradas están correctamente saneadas.

-
Linux
- Trabajando y como funciona el Menú GRUB.
- Linux en el AIRBUS 380
- Cómo montar un sistema de vigilancia casero en Linux
- Construye inteligentemente, Scripts que no requieran toda tu atención.
- Migrando de Windows a Linux.
- Top de los 25 comandos mas útiles para el administrador novato
- Enemigo de Linux está al borde de la quiebra
- La compañía aérea Spainair migra a Linux
- La crisis de la identidad de Linux
- Linux descargará tus drivers automáticamente
- The Perfect Desktop - Ubuntu Studio 7.10
- Driver NTFS-3G 1.10