LinuxParty
Se ha confirmado una vulnerabilidad (peligrosidad baja) en versiones PHP Nuke 7.x (y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.
Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. (sigue)
Ejemplo del ataque:
https://[host]/?pagetitle=title(se cierra title y head)
Solución:
Editar el código fuente y asegurarse de que las entradas están correctamente saneadas.

-
Android
- Construya su primera aplicación Android
- Adobe Photoshop mobile para Android
- Evento Trekking Android en el Parque Nacional de Monfragüe
- Android Developer Lab en España
- Google espera que el código de Android vuelva al Kernel Linux
- El tablet de Freescale puede correr Android, Chrome OS o Linux
- Android superó al iPhone en EEUU
- Códigos ocultos en Android
- Android 2.2 SDK
- Empresa bilbaína libera PHP para Android (y para quienes no prefieren Java)
- Convierte tu Android ( osea Linux ) en una Supercomputadora de Cálculo.
- Top 30 de las mejores aplicaciones Android de todos los tiempos