LinuxParty

Ratio:  / 0
MaloBueno 

Descripción:
Se ha descubierto una vulnerabilidad en PHP-Nuke, que se puede explotar vía ataques en la inserción de código, en el Texto del Mensaje del PHP-Nuke.

En la entrada "Texto de la Noticia", y al enviar noticias, no se esteriliza correctamente antes de ser utilizado. Esto se puede explotar para inyectar código arbitrario en HTML, que será ejecutado en la sesión del browser (que debe ser Internet Explorer) de un administrador en contexto de un sitio afectado cuando las noticias malévolas son vistas para la aprobación por el administrador.

Ejemplo:
< img src=javascript:[code ] > (requiere el browser del Microsoft Internet Explorer)
(Versiones afectadas y solución en el texto extendido...)

La vulnerabilidad se ha confirmado en la versión 7.8. Otras versiones pueden también estar afectadas.

Solución :
Corrija el código de fuente para asegurarse de que la entrada está esterilizada correctamente.

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Encuesta de LinuxParty

¿Qué valoras más al visitar una Web?

1.- Que tenga muchas imágenes y muchos vídeos (Pese a que pese) - 2.9%
2.- Que sea muy elegante, con mucho JavaScript y CSS e imágenes - 5.8%
3.- Que cargue rápido y clara, con la cantidad justa de JS, CSS e imágenes - 41%
4.- Que sea clara y concisa, que pueda llegar al destino rápido, sin florituras - 41.6%
5.- Que sea HTML 1.x, sin JS, ni CSS, ni PHP, ni Ruby, ni "nada de nada". - 1.2%
6.- Que se cargue rápidamente, en un módem de 56 Kb, beep, beeeep - 7.5%

Total votes: 173
The voting for this poll has ended on: 27 Ene 2017 - 00:00

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


¿Quién está online?

Hay 272 invitados y ningún miembro en línea

Tutorial de Linux