Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Se ha confirmado una vulnerabilidad peligrosidad baja) en versiones PHP Nuke 7.x y posiblemente posteriores) basado en una entrada incorrectamente saneada enviada por un usuario malicioso.
Esta vulnerabilidad consiste en pasar el título "pagetitle" por parámetros al fichero "header.php" no correctamente saneado, creando código arbitrario que puede cambiar el título de la web, si bien sólo desde el navegador que realiza la conexión durante este tiempo y en un contexto limitado. En las siguientes líneas ponemos un ejemplo de este tipo de ataque y solución. sigue)
Ejemplo del ataque:
http://[host]/?pagetitle=title(se cierra title y head)
Solución:
Editar el código fuente y asegurarse de que las entradas están correctamente saneadas.

-
Anuncios
- La Ley de Padrinazgo Presidencial
- El CSN estudiará el incidente del pasado domingo en la central nuclear Almaraz
- Encontrado en Miajadas un misil de la guerra civil
- ¿La Mujer de Nuestros Sueños?
- Si la Web 2.0 fuera una ciudad.
- Seis elefantes borrachos mueren electrocutados en la India
- FCKeditor Potente Editor WEB para PHP, ASP, HTML o JavaScript.
- Cementerio de camiones gigantes
- 12.000 personas se reunirán este sábado en Guadalupe para celebrar su centenario
- El embajador de la República China invita a Saponi a conocer su pais
- Vecinos de las Casas Coloradas de Badajoz denuncian 'insalubridad'
- Perro con dos patas
- Un incendio que dura 45 años
- Más de 8.000 personas visitaron el Museo Etnográfico de Don Benito en 2006
- Practicar el coito con frecuencia reduce la mortalidad de los hombres a la mitad