شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
وتحياتي لأخي الغالي كيج الطيب
تحياتي .....
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
وتحياتي لأخي الغالي كيج الطيب
تحياتي .....
أسم الشركـــه : سورية إلك syria2u صاحب الشركة
عنوان الشركه :دمشق سوريا
أداء الشركـــه :استضافة وتصميم ودعم فني
بريد الشركـــه : موجود بالملف الشخصي
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
وجاااارى الترقيع
ولكن عندى سؤوال بصيد
اانا عندما رفعت الملف الجديد ما استبدل الاول يعنى ما طلعتى لى هل تريد الاستبدل
هذى الملاحظة بس
الله يوفكم الى ما يحب ويرضاء
تحياتى//
من الذي قال أن هذه ثغرة ، هذه ليست ثغرة بتاتا
لو تمعن الخبراء قليلا سيجدون الحماية ستأتي في الأسطر البرمجية اللاحقة لأن شركة مثل فيوبلتن لست من قلة الخبرة حتى تقع في خطأ كهذا ، أولا نروح ع سطر 73
if ($vbulletin->GPC['q'] == '')
في هالسطر تم استدعاء المتغير q طبعاً هنا يحصل الاستدعاء بشكل بولياني يعني اما يفشل الجلب او رح ينتقل الآن لسطر 78
هنا رح يتخزن البيانات اللي سيتم البحث عنها في قاعدة البيانات طبعاً رح ترسل للقاعدة ومن هنا يبدأ مشوار الحماية اللي ماغفلت عنه فيبولتن
سطر 83 استدعينا باقي المتغيرات
الآن ننط كلنا ع السطر 188من هنا في عدة دوال استخدمت عند استلام القيم
لكن اهم سطر هو السطر 196
اللي استخدم فيه دالة htmlspecialchars_uni حتى يحذف الأوسمة من القيمة المدخلة ... والدالة تم تطبيقها مثل مو واضح على المتغير q
طبعاً هالسطر هو اللي انقذ المنتدى كله من ثغرة xss محتملة وكانت رجت الدنيا
طبعاً معروف لحماية اي ملف من xss هو باتخدام دوال حذف الأوسمة
اما sql !!! .... اريد اعرف مين الي مكتشفها ، لأنها أصلا مش ثغرة اسكل
الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)
مواقع النشر (المفضلة)