Según se informa en Secunia Say Secure fecha 2005/09/13 se ha encontrado una en el 7.x y versiones posteriores de esta
Este informe ha sido escritor por Robin Verton.

Lo mas curioso del caso es que no he visto, ni leído nada en ninguna pagina de de PHP-Nuke ni en el misma pagina oficial de PHP-NUKE, me he informado a través de un post colocado en los de TRUZONE.

Esta vulnerabilidad afecta las variables “name”, “sid”, “pid” en el module.php enviadas a través de un POST, el cual no es limpiado adecuadamente por este, antes de hacer la consulta a la base de datos. Explotado por lo tanto, por usuarios maliciosos inyectando código dañino.

Solución de :
Se edita el module.php
después de esta linea:

define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;

se pega lo siguiente:
//Depuración de seguridad (C) truzone http://.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Quedando algo así:
define(‘MODULE_FILE’, true);
@require_once(“mainfile.php”);
$module = 1;
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi(“(UNION%20ALL)|(/*.**/)”,$name)) die(“Lo siento, accion no permitida”);
//Fin depuradion

Así de esta forma depura el código dañino que pueda intentar colocar un usuario malicioso en nuestro PHP-NUKE.

Esto no afecta a la versión

Mensaje Original del Foro Truzone
Noticia de Secunia Advisories