Según se informa en Secunia Say Secure fecha 2005/09/13 se ha encontrado una vulnerabilidad en el PHP-Nuke 7.x y versiones posteriores de esta. Este informe ha sido escrito por Robin Verton.
SQL Injection PHPNUKE 7.x y posteriores
Lo mas curioso del caso es que no he visto, ni leído nada en ninguna pagina de seguridad de PHP-Nuke ni en el misma pagina oficial de PHP-NUKE, me he informado a través de un post colocado en los foros de TRUZONE.
Esta vulnerabilidad afecta las variables «name», «sid», «pid» en el module.php enviadas a través de un POST, el cual no es limpiado adecuadamente por este, antes de hacer la consulta a la base de datos. Explotado por lo tanto, por usuarios maliciosos inyectando código SQL dañino.
Solución de TRUZONE:
Se edita el module.php después de esta linea:
define('MODULE_FILE', true);
@require_once("mainfile.php");
$module = 1;
se pega lo siguiente:
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi("(UNION%20ALL)|(/*.**/)",$name)) die("Lo siento, accion no permitida");
//Fin depuradion
Quedando algo así:
define('MODULE_FILE', true);
@require_once("mainfile.php");
$module = 1;
//Depuración de seguridad (C) truzone http://www.truzone.org
if(isset($pid)) $pid = intval($pid);
if(isset($sid)) $sid = intval($sid);
if (eregi("(UNION%20ALL)|(/*.**/)",$name)) die("Lo siento, accion no permitida");
//Fin depuradion
Así de esta forma depura el código dañino que pueda intentar colocar un usuario malicioso en nuestro PHP-NUKE.
Esto no afecta a la versión NukeET
Mensaje Original del Foro Truzone
Noticia de Secunia Advisories