السلام عليكم , تعرض موقعي و الكثير من المواقع الى الاختراق عبر هذه الثغرة ,
و هل استغلال ملف faq.php
في عملية سيطرة على قواعد البيانات ..
و الحل الامثل لهذه الثغرة , هي تبديل محتويات الملف بمحتويات ملف index.php
تحياتي
عرض للطباعة
السلام عليكم , تعرض موقعي و الكثير من المواقع الى الاختراق عبر هذه الثغرة ,
و هل استغلال ملف faq.php
في عملية سيطرة على قواعد البيانات ..
و الحل الامثل لهذه الثغرة , هي تبديل محتويات الملف بمحتويات ملف index.php
تحياتي
لترقيع الثغرة يتم استبدال ملف faq.php بالملف المرفق ... شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
الله يجزيك الخير عمي ابو راشد على الملف الذي تم تعديله لتفادي هذه الثغرة الخطيرة بالفعل و تعرضت لها اكثر من مرتين على مدار اسبوع واحد و تمت سيطرة المخترق على قاعدة البيانات يحذف مايشاء و يسقط القاعدة كلها , هناك اذن حلان لهذه الثغرة , الاول استبدال الملف المرفق الذي وضعه ابو راشد من هنا : إسم الملف : faq.zip
او استبدال محتويات الملف السابق بمحتويات ملف ال index.php
تحياتي
منتديات المودة بقيادة ابو راشد دائما سباقة لكل ما يهم المستخدم العربي
فجزاكم الله خير الجزاء ونفع بعلمكم الجميع
موفق بإذن الله ... لك مني أجمل تحية .
يوجد ملفين faq.php داخل مجلدات المنتدى
وهي على المسارات التالية:
www.xxxxxx.com/vb/faq.php
و
www.xxxxx.com/vb/admincp/faq.php
[line]-[/line]
هل نستبدل الملفين ولا اللي داخل مجلد vb يكفي
جزاكم الله الف خير
كيج وابوراشد
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
السلام عليكم ورحمة الله وبركاته
ربي يحفظكم ويبارك فيكم
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
السلام عليكم ورحمة الله وبركاته
الله العالم بكرة وش بيطلع من ثغرات
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
السلام عليكم ورحمة الله وبركاته
جزاك الله خير ورحم الله والديك
وجعل الله ما تقدمه في ميزان حسناتك
الله يعطيكم العافية
وعندي سؤال .. هل الثغرة مقتصره على هذه النسخة فقط
أو حتى نسخة .. النسخ التي قبلها
نسختي .. 3.6.10
والله يعطيكم العافية
[align=center]وعليكم السلام ورحمة الله وبركاته
جزاكم الله خيرا وحفضكم من كل سوء[/align]
السلام عليكم ورحمة الله وبركاته
جزاك الله خير ورحم الله والديك
وجعل الله ما تقدمه في ميزان حسناتك
ألف شكر لك أخي الكريم أبو راشد على الحل
وبارك الله فيك
حدث الخطأ التالي عند محاولة تقييم هذا القالب:
Parse error: syntax error, unexpected T_ENCAPSED_AND_WHITESPACE , expecting T_STRING or T_VARIABLE or
من المحتمل أن سببه هو تعبير شرطي مشوه. ينصح إلى حد كبير أن تصلح هذا الخطأ قبل الاستمرار, لكنه يمكنك الاستمرار إذا كنت تريد.
السلام عليكم ورحمة الله وبركاته
جزاكم الله خير وبارك الله فيكم على التنبيه
موفق بإذن الله ... لك مني أجمل تحية .
الثغرة هي ل 3.7
تحياتي
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
[align=center]
الف شكر لكم بارك الله فيكم
بالنسبة لي طلب الرابط الأول ولم اشاهد مثلما ذكرتم بل ظهرت لي هذه العبارة :n200643:
http://img206.imageshack.us/img206/8489/11hh7.jpg
ولكن عند طلب الرابط الثاني ظهر لي خطأ بالقاعدة وهذه صور للخطأ
http://img402.imageshack.us/img402/6299/22fx1.jpg
فما هو الحل بارك الله فيكم :n200631:
[/align]
يعطيكم الف عافيه
دائما مبدعين
ودائما تسعون للرقى
شكرا لكم وبارك الله فيكم
جزاك الله الف خير يابو راشد انت وكينج وباقي الاعضاء
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
وتحياتي لأخي الغالي كيج الطيب
تحياتي .....
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
وجاااارى الترقيع
ولكن عندى سؤوال بصيد
اانا عندما رفعت الملف الجديد ما استبدل الاول يعنى ما طلعتى لى هل تريد الاستبدل
هذى الملاحظة بس
الله يوفكم الى ما يحب ويرضاء
تحياتى//
من الذي قال أن هذه ثغرة ، هذه ليست ثغرة بتاتا
لو تمعن الخبراء قليلا سيجدون الحماية ستأتي في الأسطر البرمجية اللاحقة لأن شركة مثل فيوبلتن لست من قلة الخبرة حتى تقع في خطأ كهذا ، أولا نروح ع سطر 73
if ($vbulletin->GPC['q'] == '')
في هالسطر تم استدعاء المتغير q طبعاً هنا يحصل الاستدعاء بشكل بولياني يعني اما يفشل الجلب او رح ينتقل الآن لسطر 78
هنا رح يتخزن البيانات اللي سيتم البحث عنها في قاعدة البيانات طبعاً رح ترسل للقاعدة ومن هنا يبدأ مشوار الحماية اللي ماغفلت عنه فيبولتن
سطر 83 استدعينا باقي المتغيرات
الآن ننط كلنا ع السطر 188من هنا في عدة دوال استخدمت عند استلام القيم
لكن اهم سطر هو السطر 196
اللي استخدم فيه دالة htmlspecialchars_uni حتى يحذف الأوسمة من القيمة المدخلة ... والدالة تم تطبيقها مثل مو واضح على المتغير q
طبعاً هالسطر هو اللي انقذ المنتدى كله من ثغرة xss محتملة وكانت رجت الدنيا
طبعاً معروف لحماية اي ملف من xss هو باتخدام دوال حذف الأوسمة
اما sql !!! .... اريد اعرف مين الي مكتشفها ، لأنها أصلا مش ثغرة اسكل
هل الثغره على نسخة 3.7.0 فقط ام 3.7.1 و 3.7.2 موجوده بها ؟؟
شكرااا ابو راشد
مشكور اخوي الله ينور قلبك
[align=center]
faq.php
index.php
هالملفات وين مكانها بالضبط يااخوان؟؟
[/align]
مشكورين وما قصرتم
وبالتوفيق
تم التعديل
شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .
[align=center]
نصيحة ياجماعة محدش يعمل كدة انا عملت الخطوة دى وكل حاجة باظت عندى اللهم بلغت اللهم فاشهد
[/align]