Vulnerabilidad en PHP-Nuke

La ejecución en navegador de la URL: /modules/WebMail/mailattach.php?userfile=../../config.php &userfile_name=../attachments/file.txt&attachments=1 seguido de otra llamada a URL, permite al atacante, tirar el portal por borrado del config.php y extraer los datos de configuración de la base de datos. Como solución temporal, proponen tirar el webmail, renombrando mailattach.php y borrando en attachments el file.txt, lo antes posible. Enlaces relacionados: http://www.phpnuke-hispano.com/modules.php?name=News&file=article&sid=363 http://www.phpnuke.org
COMPARTE ESTA NOTICIA

COMPARTIR EN FACEBOOK
COMPARTIR EN TWITTER
COMPARTIR EN LINKEDIN
COMPARTIR EN WHATSAPP
SIGUIENTE NOTICIA