Según se informa en Secunia Say Secure fecha 2005/09/13 se ha encontrado una vulnerabilidad en el PHP-Nuke 7.x y versiones posteriores de esta
Este informe ha sido escritor por Robin Verton.

Lo mas curioso del caso es que no he visto, ni leído nada en ninguna pagina de seguridad de PHP-Nuke ni en el misma pagina oficial de PHP-NUKE, me he informado a través de un post colocado en los foros de TRUZONE.

Esta vulnerabilidad afecta las variables “name”, “sid”, “pid” en el module.php enviadas a través de un POST, el cual no es limpiado adecuadamente por este, antes de hacer la consulta a la base de datos. Explotado por lo tanto, por usuarios maliciosos inyectando código SQL dañino.

Solución de TRUZONE:
Se edita el module.php
después de esta linea:

define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;

se pega lo siguiente:
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Quedando algo así:
define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Así de esta forma depura el código dañino que pueda intentar colocar un usuario malicioso en nuestro PHP-NUKE.

Esto no afecta a la versión NukeET

Mensaje Original del Foro Truzone
Noticia de Secunia Advisories

Libro gratuito “Cómo los profesionales del marketing generan MILES DE VISITAS ONLINE”

x