هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
السلام عليكم ورحمة الله
اليوم وجدت بلاغ في مركز الأخطاء البرمجية عن ثغرة من نوع CSRF متواجدة في النسخة الثابتة RC6 وقام المكتشف بنشرها هنا xxxxxxxxxxx/ مع انها ثغرة غير مؤثرة وقد تم نشرها في موقع امان العرب على هذا الرابط xxxxxxxxxxxxوقمت بالرد عليه في نفس الموضوع بالرد التالي
------------------------------------------------------------
بعد قراءة الاكسبلويت والتجربة على اللوكال هوست
وجدت انه فعلاً هناك ثغرة وهي خاصة بالنسخة RC6 ولا تعمل على النسخ التطويرية
نسبة تطبيقها محدود وليست بالخطورة التي تستدعي طرح موضوع
والتباهي بنشرها في مواقع سكورتي خايسه مثل موقع صاحبنا exploit-db.com
وبالمناسبة هي مواقع لا تقوم بالتحقق من فعالية الثغرة
ولو تلاحظون انه فيه علامة
وتعني انه لم يتم التحقق من الثغرة
والسبب انها لا تعتبر ثغرة بالمعنى الصحيح
لتتمكن من تطبيقها يجب ان تحقق شروط عملها
وفي هذه الحالة صعب تحقيقها .
الهكر المكتشف يقول استغلوها بارسال الرابط لمدير المركز عن طريق زر الاتصال بنا
ولا اعرف هل يقصد ان ترسل له رابط مثل
http://localhost/kleeja1RC6/kleeja/admi ... ers&page=0
اذا كانت الاجابة بنعم .. فماهي الفائدة بالنهاية ؟؟ سؤال للاذكياء
اذا جاء واحد مسوي ذكي وقال بسيطة باخذ نفس الاستغلال وارفعه صفحة هتمل على اي سيرفر
وارسل لمدير المركز الرابط مثل هالصفحة http://89.144.97.131/test/1.html
الرد على هذا .. هل يوجد مدير موقع يجد مثل الصفحة http://89.144.97.131/test/1.html
ويقوم بالضغط على زر الارسال ..
ربما يوجد اغبياء ومتنحين وربما الفضول القاتل
اعتقد ان البعض راح يفكر بالف طريقة للاستغلال
ومع هذا اعتبر امكانية تطبيق الثغرة محدود جداً ..
نفترض ان مدير المركز دخل على صفحة الهكر ضغط على زر الارسال
وتم تغيير بيانات عضوية المدير
اعتقد في هذه الحالة أن مدير المركز سيعرف مباشرة
والسبب انه لن يستطيع اكمال عملة في لوحة التحكم
وسيكتشف انه عضوية الادارة تم تغييرها
عندها سيتمكن من تعطيل الهكر
اما بحذف أو تغيير عضوية الادارة من خلال المايسكول
او بتغيير مسار مجلد المركز وراح يقعد بها الهكر ..
طيب على افتراض انه مدير المركز متنح على طول
وضغط على الزر وتم تغيير البيانات
وتمكن الهكر من دخول لوحة التحكم ..
هنا نجي للشغل السنع ..
اول ما يفكر به الهكر هو اضافة امتداد php
لتشغيل الشيل وسيتمكن من اضافة الامتداد
((مع العلم بانه في النسخة التطويرية ممنوع من اضافة الامتداد اللي يستغلها الهكر في تشغيل ملفاته ))..
بعد اضافة الامتداد سيجد الهكر صعوبة كبيرة في رفع اي شيل سواء مشفر او غير مشفر
والسبب ان نظام كليجا الأمني يقوم بقراءة سورس اي ملف
وعند احتواءه على اي اكواد خبيثة يمنع الرفع
جربت باكثر من 50 شيل وأداة جميعها رفض السكربت رفعها واخرج لي هذه الرسالة
(تعليمات: يقول النظام ان هذا الملف غير آمن ![TrYaG.php] )
طيب سافترض انه تمكن من رفع ملفه باي طريقة كانت متجاوز نظام كليجا الأمني ..
عندها سيقوم بتجربة تشغيل ملفه
وهنا سيقف بالمرصاد ملف الهاتكسس الموجود داخل مجلد الابلود
لأي شيل أو أداة بحيث انه بالنهاية لن يتمكن الهكر من التشغيل
وستخرج له رسالة 403 لتخفي الابتسامة عن وجهه ..
بعد فشل جميع المحاولات سيبحث الهكر عن اسهل طريقة
لوضع اندكس الاختراق على رئيسية المركز
وعندها سيتجه لخيار الستايلات محاولة تعديل القوالب
ولن ينجح في التعديل الا في حالة واحدة فقط
وهي ان يكون مجلد الستايل يحمل التصريح 777
ونادراً ما تجد مجلد الستايلات مصرح ..
بنهاية المطاف بعد العديد من المحاولات الفاشلة
سيفعل الهكر كما يفعل أطفال الهاك
وهو التخريب بعربدة وجنون
يستطيع مسح الملفات والصور والاعضاء وتعطيل المركز كامل ..
لكن ما هي الفائدة بالنهاية .. ؟؟؟
لن يجني سوى دعوة مظلوم ربما تستجاب في نفس الوقت ثم يندم على ما جنته يداه طيلة حياته ..
الخلاصة :
1. اعتبر انه بمجرد دخول لوحة التحكم لاي سكربت عيب في الكود البرمجي .
2. سكربت كليجا مجاني ومبرمج بأيدي عربية مسلمة ويتم تطويره باستمرار و ليس اول سكربت تكتشف فيه ثغرة ولن يكون الاخير .
3. فريق تطوير كليجا لا ينكر حدوث مثل هذه الثغرات و لا نقول ان السكربت حمايته 100% كما هو الحال بانتخابات الرؤساء العرب ولكن نقول ان سكربت كليجا حمايته جيدة وافضل من عشرات سكربتات الرفع الاجنبية والعربية ..
4. الثغرة الموجودة هنا خاصة بالاصدار رقم rc6 فقط وسيتم اصدار النسخة رقم 1.0.0 في أقرب وقت ممكن .
4. النسخة التطويرية التحميل من هنا http://www.kleeja.com/lastest_dev_kleeja ستصدر قريباً وقد تم معالجة هذا النوع من الثغرات من الاساس وقبل ان تكتشف هذه الثغرة بوقت طويل حيث انه تم عمل حماية لجميع النماذج ولن يستطيع ادخال اي معلومات في القاعدة بعد النسخة التطويرية والتجربة خير برهان ..
5. ادعو جميع الهكرز ومكتشفي الثغرات ان يفحصوا النسخة التطويرية http://www.kleeja.com/lastest_dev_kleeja/ بشكل جيد ثم الابلاغ عن اي ملاحظات او اقتراحات من خلال صفحة البلاغ عن الاخطاء من هنا http://www.kleeja.com/bugs/ او من خلال الاتصال بنا http://www.kleeja.com/callus/
----------------------------------------------------------
ومن هنا ندعو جميع مستخدمي سكربت كليجا النسخة الثابتة rc6 للقيام بالترقية إلى النسخة التطويرية ويمكن تحميلها من هنا http://www.kleeja.com/lastest_dev_kleeja/ وهي النسخة التي ستصدر قريباً ان شاء الله ..
اليوم وجدت بلاغ في مركز الأخطاء البرمجية عن ثغرة من نوع CSRF متواجدة في النسخة الثابتة RC6 وقام المكتشف بنشرها هنا xxxxxxxxxxx/ مع انها ثغرة غير مؤثرة وقد تم نشرها في موقع امان العرب على هذا الرابط xxxxxxxxxxxxوقمت بالرد عليه في نفس الموضوع بالرد التالي
------------------------------------------------------------
بعد قراءة الاكسبلويت والتجربة على اللوكال هوست
وجدت انه فعلاً هناك ثغرة وهي خاصة بالنسخة RC6 ولا تعمل على النسخ التطويرية
نسبة تطبيقها محدود وليست بالخطورة التي تستدعي طرح موضوع
والتباهي بنشرها في مواقع سكورتي خايسه مثل موقع صاحبنا exploit-db.com
وبالمناسبة هي مواقع لا تقوم بالتحقق من فعالية الثغرة
ولو تلاحظون انه فيه علامة
وتعني انه لم يتم التحقق من الثغرة
والسبب انها لا تعتبر ثغرة بالمعنى الصحيح
لتتمكن من تطبيقها يجب ان تحقق شروط عملها
وفي هذه الحالة صعب تحقيقها .
الهكر المكتشف يقول استغلوها بارسال الرابط لمدير المركز عن طريق زر الاتصال بنا
ولا اعرف هل يقصد ان ترسل له رابط مثل
http://localhost/kleeja1RC6/kleeja/admi ... ers&page=0
اذا كانت الاجابة بنعم .. فماهي الفائدة بالنهاية ؟؟ سؤال للاذكياء
اذا جاء واحد مسوي ذكي وقال بسيطة باخذ نفس الاستغلال وارفعه صفحة هتمل على اي سيرفر
وارسل لمدير المركز الرابط مثل هالصفحة http://89.144.97.131/test/1.html
الرد على هذا .. هل يوجد مدير موقع يجد مثل الصفحة http://89.144.97.131/test/1.html
ويقوم بالضغط على زر الارسال ..
ربما يوجد اغبياء ومتنحين وربما الفضول القاتل
اعتقد ان البعض راح يفكر بالف طريقة للاستغلال
ومع هذا اعتبر امكانية تطبيق الثغرة محدود جداً ..
نفترض ان مدير المركز دخل على صفحة الهكر ضغط على زر الارسال
وتم تغيير بيانات عضوية المدير
اعتقد في هذه الحالة أن مدير المركز سيعرف مباشرة
والسبب انه لن يستطيع اكمال عملة في لوحة التحكم
وسيكتشف انه عضوية الادارة تم تغييرها
عندها سيتمكن من تعطيل الهكر
اما بحذف أو تغيير عضوية الادارة من خلال المايسكول
او بتغيير مسار مجلد المركز وراح يقعد بها الهكر ..
طيب على افتراض انه مدير المركز متنح على طول
وضغط على الزر وتم تغيير البيانات
وتمكن الهكر من دخول لوحة التحكم ..
هنا نجي للشغل السنع ..
اول ما يفكر به الهكر هو اضافة امتداد php
لتشغيل الشيل وسيتمكن من اضافة الامتداد
((مع العلم بانه في النسخة التطويرية ممنوع من اضافة الامتداد اللي يستغلها الهكر في تشغيل ملفاته ))..
بعد اضافة الامتداد سيجد الهكر صعوبة كبيرة في رفع اي شيل سواء مشفر او غير مشفر
والسبب ان نظام كليجا الأمني يقوم بقراءة سورس اي ملف
وعند احتواءه على اي اكواد خبيثة يمنع الرفع
جربت باكثر من 50 شيل وأداة جميعها رفض السكربت رفعها واخرج لي هذه الرسالة
(تعليمات: يقول النظام ان هذا الملف غير آمن ![TrYaG.php] )
طيب سافترض انه تمكن من رفع ملفه باي طريقة كانت متجاوز نظام كليجا الأمني ..
عندها سيقوم بتجربة تشغيل ملفه
وهنا سيقف بالمرصاد ملف الهاتكسس الموجود داخل مجلد الابلود
لأي شيل أو أداة بحيث انه بالنهاية لن يتمكن الهكر من التشغيل
وستخرج له رسالة 403 لتخفي الابتسامة عن وجهه ..
بعد فشل جميع المحاولات سيبحث الهكر عن اسهل طريقة
لوضع اندكس الاختراق على رئيسية المركز
وعندها سيتجه لخيار الستايلات محاولة تعديل القوالب
ولن ينجح في التعديل الا في حالة واحدة فقط
وهي ان يكون مجلد الستايل يحمل التصريح 777
ونادراً ما تجد مجلد الستايلات مصرح ..
بنهاية المطاف بعد العديد من المحاولات الفاشلة
سيفعل الهكر كما يفعل أطفال الهاك
وهو التخريب بعربدة وجنون
يستطيع مسح الملفات والصور والاعضاء وتعطيل المركز كامل ..
لكن ما هي الفائدة بالنهاية .. ؟؟؟
لن يجني سوى دعوة مظلوم ربما تستجاب في نفس الوقت ثم يندم على ما جنته يداه طيلة حياته ..
الخلاصة :
1. اعتبر انه بمجرد دخول لوحة التحكم لاي سكربت عيب في الكود البرمجي .
2. سكربت كليجا مجاني ومبرمج بأيدي عربية مسلمة ويتم تطويره باستمرار و ليس اول سكربت تكتشف فيه ثغرة ولن يكون الاخير .
3. فريق تطوير كليجا لا ينكر حدوث مثل هذه الثغرات و لا نقول ان السكربت حمايته 100% كما هو الحال بانتخابات الرؤساء العرب ولكن نقول ان سكربت كليجا حمايته جيدة وافضل من عشرات سكربتات الرفع الاجنبية والعربية ..
4. الثغرة الموجودة هنا خاصة بالاصدار رقم rc6 فقط وسيتم اصدار النسخة رقم 1.0.0 في أقرب وقت ممكن .
4. النسخة التطويرية التحميل من هنا http://www.kleeja.com/lastest_dev_kleeja ستصدر قريباً وقد تم معالجة هذا النوع من الثغرات من الاساس وقبل ان تكتشف هذه الثغرة بوقت طويل حيث انه تم عمل حماية لجميع النماذج ولن يستطيع ادخال اي معلومات في القاعدة بعد النسخة التطويرية والتجربة خير برهان ..
5. ادعو جميع الهكرز ومكتشفي الثغرات ان يفحصوا النسخة التطويرية http://www.kleeja.com/lastest_dev_kleeja/ بشكل جيد ثم الابلاغ عن اي ملاحظات او اقتراحات من خلال صفحة البلاغ عن الاخطاء من هنا http://www.kleeja.com/bugs/ او من خلال الاتصال بنا http://www.kleeja.com/callus/
----------------------------------------------------------
ومن هنا ندعو جميع مستخدمي سكربت كليجا النسخة الثابتة rc6 للقيام بالترقية إلى النسخة التطويرية ويمكن تحميلها من هنا http://www.kleeja.com/lastest_dev_kleeja/ وهي النسخة التي ستصدر قريباً ان شاء الله ..
آخر تعديل بواسطة Tar3Q في 02 ديسمبر 2010, 12:52، تم التعديل 4 مرات في المجمل.
السبب: ازالة الروابط , الاشارة اليهم تكسبهم الشرعيه ..
السبب: ازالة الروابط , الاشارة اليهم تكسبهم الشرعيه ..
رد: ثغرة غبية في النسخة RC6
واقسم بالله كفو جبتهم بالصميم
بس المشكله لا دخل وحذف الصور والملفات كلها
مع انها سهله تسوي باك اب وتربط يوزر وتنصب سكربت
بس انا اشووووف اغلب السكربتات الحين مو التطويريه
http://www.google.com.sa/search?hl=ar&s ... afe=active
ياريت لو تسوي تنبيه للاعضاء بهيد القسم فوق
رح اقرآ الردود اللي هناك
بس المشكله لا دخل وحذف الصور والملفات كلها
مع انها سهله تسوي باك اب وتربط يوزر وتنصب سكربت
بس انا اشووووف اغلب السكربتات الحين مو التطويريه
http://www.google.com.sa/search?hl=ar&s ... afe=active
ياريت لو تسوي تنبيه للاعضاء بهيد القسم فوق
رح اقرآ الردود اللي هناك
رد: ثغرة غبية في النسخة RC6
هلا بك اخوي مؤيد
صحيح الثغرة خطيرة ويوجد هناك ثغرة اخرى خاصة بسحب بيكأب وهاك مبرمج على شكل شيل وكل هذه خاصة بالنسخة rc6 لذا يجب الترقية للنسخة التطويرية والتي ستصدر باسرع وقت ممكن ان شاء الله ..
-----------------------------------------------------------------
بخصوص رسالتك على البريد ..
شكراً لك وهذا من طيب اصلك .. الله يبارك فيك ما قصرت
بخصوص الدعم وين نلقا مثلك .. يكفينا تواجدك هنا وردودك على الاعضاء اعتبر نفسك من فريق التطوير واستمر واذا وقتك يسمح لك باعداد شروحات فياليت تشرح طريقة التثبيت كليجا بالصور وطريقة الترقية وقبل تصدر الكتاب ترسله لي على ايميلي لمراجعته وتنقيحه واعتماده .. بعد اصدار النسخة سيكون فيه مركز خاص بالشروحات بموقع كليجا وتكون الشروحات اللي انت سويتها نواة له .. طبعاً طريقتك في عمل الشرح على شكل كتاب الكتروني رهيبة وتحافظ على بقاء الشروحات دون فقدان الصور انت بس توكل على الله وابدأ وراح ندعمك بكل قوة ..
بالنهاية اشكرك جداً على رسالتك وكثر الله من امثالك .. كل شغلنا لله ورغبة في تطوير البرمجة بعالمنا العربي ولا نهدف للربح المادي وربما بالمستقبل نستفيد مادياً لكن المهم الآن هو اصدار النسخة 1.0.0 باسرع وقت ممكن ..
صحيح الثغرة خطيرة ويوجد هناك ثغرة اخرى خاصة بسحب بيكأب وهاك مبرمج على شكل شيل وكل هذه خاصة بالنسخة rc6 لذا يجب الترقية للنسخة التطويرية والتي ستصدر باسرع وقت ممكن ان شاء الله ..
-----------------------------------------------------------------
بخصوص رسالتك على البريد ..
شكراً لك وهذا من طيب اصلك .. الله يبارك فيك ما قصرت
بخصوص الدعم وين نلقا مثلك .. يكفينا تواجدك هنا وردودك على الاعضاء اعتبر نفسك من فريق التطوير واستمر واذا وقتك يسمح لك باعداد شروحات فياليت تشرح طريقة التثبيت كليجا بالصور وطريقة الترقية وقبل تصدر الكتاب ترسله لي على ايميلي لمراجعته وتنقيحه واعتماده .. بعد اصدار النسخة سيكون فيه مركز خاص بالشروحات بموقع كليجا وتكون الشروحات اللي انت سويتها نواة له .. طبعاً طريقتك في عمل الشرح على شكل كتاب الكتروني رهيبة وتحافظ على بقاء الشروحات دون فقدان الصور انت بس توكل على الله وابدأ وراح ندعمك بكل قوة ..
بالنهاية اشكرك جداً على رسالتك وكثر الله من امثالك .. كل شغلنا لله ورغبة في تطوير البرمجة بعالمنا العربي ولا نهدف للربح المادي وربما بالمستقبل نستفيد مادياً لكن المهم الآن هو اصدار النسخة 1.0.0 باسرع وقت ممكن ..
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
طيب انا اللي اعرفه انه مبرمج السكربت لا برمج اصدار احدث
يقدر يخاط صاحب الموقع عن طريق لوحه التحكم .. فهمت وش قصدي
اول انا كنت مركب انفنتي ويوم من الايام تحتها الا القى بلوحه التحكم انه فيه نسخه جديده
ليه ما تسوون كذا .؟
وتحط رابط موقعك هاذا ؟
لانه الدعوه سمعه وانا اخوك
بكره تلقى مواضيع اختراق كليجا .
اما لا سسويت هالشي بعدها محد يلومك لا اخترق موقعه لانه ما طور !
فهمت قدصي
قدصي = قصدي
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
سيتم الرد ع الايميل بخصوص الرساله
احرجتني بكلامك والله
حرد وحارسلك البيانات .. وبالنسبه للشروحات فاعتبرها جاهزه
انتظر مني الرساله
مؤيد
يقدر يخاط صاحب الموقع عن طريق لوحه التحكم .. فهمت وش قصدي
اول انا كنت مركب انفنتي ويوم من الايام تحتها الا القى بلوحه التحكم انه فيه نسخه جديده
ليه ما تسوون كذا .؟
وتحط رابط موقعك هاذا ؟
لانه الدعوه سمعه وانا اخوك
بكره تلقى مواضيع اختراق كليجا .
اما لا سسويت هالشي بعدها محد يلومك لا اخترق موقعه لانه ما طور !
فهمت قدصي
قدصي = قصدي
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
سيتم الرد ع الايميل بخصوص الرساله
احرجتني بكلامك والله
حرد وحارسلك البيانات .. وبالنسبه للشروحات فاعتبرها جاهزه
انتظر مني الرساله
مؤيد
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
شكراً على التوضيح ابو زياد
الثغره مكتشفينها بداية العمل على التطويريه وهي مش ثغره بالاساس , هو نظام كامل من الثغرات , لانه ثغرات ال csrf لطيفة لكونها تحتاج ان الادمن هو اللي ينفذها .. ( اخترقه بيدينه )
وعموما بنينا نظام الحماية او مايسمى بال ( السكيورتي توكن) لكل نماذج البوست داخل اللوحة من بعد الاصدار 1rc6 , ولم نصدر RC7 بهذا النظام لكوننا نعلم ان العرب ماعندك احد من ناحية السكيوريتي , لكن صار فيه طفره يمكن برمضان و مع كثرة الدعاء اكتشفوها .. وهذا شي لطيف واتمنى انهم يجدون اشياء اخرى تحمسنا للعمل على كليجا .. ويكون فيه تواصل بيننا لان السكربت عموما مفتوح , الكود واضح للعيان , لتكتشف ثغراته اقرأه الكود .. على عكس المشفر لابد ان تجرب ..
- بالنسبة لمؤيد فكليجا فيها نظام الاخبار بالنسخه الجديده , داخل اللوحة ..
- بالنسبة لابوزياد , لاداعي لايضاح ان كليجا امنه في كل مكان , لن يصدق الكيدي هكر ذلك لانهم يحبون ان يجهلون ..
بما اننا على وشك اصدار نسخه جديده لا اعتقد انه يمكن ان نجاري العمل ونضع لكل نموذج سكيورتي توكن خاص للنسخه 1rc6 حالياً ..
لكن هناك حلان بسيطان ممتعان ..
-الحل الاول / حمل الاضافه التالي (فقط لاصحاب RC6 وماقبلها من النسخ التي تدعم الاضافات)
http://www.kleeja.com/up/fix_csrf/klj_fix_csrf.zip
ركبها واعمل صيانه شامله
--الحل الثاني / الحل اليدوي ..
-افتح admin.php
-ابحث عن
-اضف بعده
او حمل هذا الملف معدل جاهز http://www.kleeja.com/up/fix_csrf/admin.zip
قم بالاستبدال واعمل صيانة شاملة
اعتقد اننا سنصدر RC7 قبل 1.0.0 لتضمين الكود السابق ..
الثغره مكتشفينها بداية العمل على التطويريه وهي مش ثغره بالاساس , هو نظام كامل من الثغرات , لانه ثغرات ال csrf لطيفة لكونها تحتاج ان الادمن هو اللي ينفذها .. ( اخترقه بيدينه )
وعموما بنينا نظام الحماية او مايسمى بال ( السكيورتي توكن) لكل نماذج البوست داخل اللوحة من بعد الاصدار 1rc6 , ولم نصدر RC7 بهذا النظام لكوننا نعلم ان العرب ماعندك احد من ناحية السكيوريتي , لكن صار فيه طفره يمكن برمضان و مع كثرة الدعاء اكتشفوها .. وهذا شي لطيف واتمنى انهم يجدون اشياء اخرى تحمسنا للعمل على كليجا .. ويكون فيه تواصل بيننا لان السكربت عموما مفتوح , الكود واضح للعيان , لتكتشف ثغراته اقرأه الكود .. على عكس المشفر لابد ان تجرب ..
- بالنسبة لمؤيد فكليجا فيها نظام الاخبار بالنسخه الجديده , داخل اللوحة ..
- بالنسبة لابوزياد , لاداعي لايضاح ان كليجا امنه في كل مكان , لن يصدق الكيدي هكر ذلك لانهم يحبون ان يجهلون ..
بما اننا على وشك اصدار نسخه جديده لا اعتقد انه يمكن ان نجاري العمل ونضع لكل نموذج سكيورتي توكن خاص للنسخه 1rc6 حالياً ..
لكن هناك حلان بسيطان ممتعان ..
-الحل الاول / حمل الاضافه التالي (فقط لاصحاب RC6 وماقبلها من النسخ التي تدعم الاضافات)
http://www.kleeja.com/up/fix_csrf/klj_fix_csrf.zip
ركبها واعمل صيانه شامله
--الحل الثاني / الحل اليدوي ..
-افتح admin.php
-ابحث عن
كود: تحديد الكل
$ext_confirm[] = 'lgoutcp';
كود: تحديد الكل
//ummm let's say it's illegal action
if ($_SERVER['REQUEST_METHOD'] == 'POST')
{
$t_reff = explode('/', $_SERVER['HTTP_REFERER']);
$t_host = explode('/', $_SERVER['HTTP_HOST']);
if ($t_reff[2] != $t_host[0])
{
$usrcp->logout_cp();
big_error('Sorry, we have to protect you from yourself!', 'You came from Outside The website, and this is a very dangerous action.');
exit;
}
}
قم بالاستبدال واعمل صيانة شاملة
اعتقد اننا سنصدر RC7 قبل 1.0.0 لتضمين الكود السابق ..
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
كلام وتحليل سليم يا ابوطارق
تسلم ايديك على الشرح الرائع
تسلم ايديك على الشرح الرائع
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
بالنسبه لثغرة الباك اب فهي ليست صحيحه ابدا ابداا
اعتقد انها ملفقه لان كود الثغره لن ولم يعمل ابدا
وهذا رابط كود الثغره اللي كنت اتحدث عنها http://www.exploit-db.com/exploits/14585/
شكرا لك مره اخرى
اعتقد انها ملفقه لان كود الثغره لن ولم يعمل ابدا
وهذا رابط كود الثغره اللي كنت اتحدث عنها http://www.exploit-db.com/exploits/14585/
شكرا لك مره اخرى
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
شكراً لك عزيزي عبدالرحمن فقد طرحت الحلول ووضحت بعض التفاصيل المهمة ..saanina كتب:شكراً على التوضيح ابو زياد
الثغره مكتشفينها بداية العمل على التطويريه وهي مش ثغره بالاساس , هو نظام كامل من الثغرات , لانه ثغرات ال csrf لطيفة لكونها تحتاج ان الادمن هو اللي ينفذها .. ( اخترقه بيدينه )
وعموما بنينا نظام الحماية او مايسمى بال ( السكيورتي توكن) لكل نماذج البوست داخل اللوحة من بعد الاصدار 1rc6 , ولم نصدر RC7 بهذا النظام لكوننا نعلم ان العرب ماعندك احد من ناحية السكيوريتي , لكن صار فيه طفره يمكن برمضان و مع كثرة الدعاء اكتشفوها .. وهذا شي لطيف واتمنى انهم يجدون اشياء اخرى تحمسنا للعمل على كليجا .. ويكون فيه تواصل بيننا لان السكربت عموما مفتوح , الكود واضح للعيان , لتكتشف ثغراته اقرأه الكود .. على عكس المشفر لابد ان تجرب ..
- بالنسبة لمؤيد فكليجا فيها نظام الاخبار بالنسخه الجديده , داخل اللوحة ..
- بالنسبة لابوزياد , لاداعي لايضاح ان كليجا امنه في كل مكان , لن يصدق الكيدي هكر ذلك لانهم يحبون ان يجهلون ..
بما اننا على وشك اصدار نسخه جديده لا اعتقد انه يمكن ان نجاري العمل ونضع لكل نموذج سكيورتي توكن خاص للنسخه 1rc6 حالياً ..
لكن هناك حلان بسيطان ممتعان ..
-الحل الاول / حمل الاضافه التالي (فقط لاصحاب RC6 وماقبلها من النسخ التي تدعم الاضافات)
http://www.kleeja.com/up/fix_csrf/klj_fix_csrf.zip
ركبها واعمل صيانه شامله
--الحل الثاني / الحل اليدوي ..
-افتح admin.php
-ابحث عن-اضف بعدهكود: تحديد الكل
$ext_confirm[] = 'lgoutcp';
او حمل هذا الملف معدل جاهز http://www.kleeja.com/up/fix_csrf/admin.zipكود: تحديد الكل
//ummm let's say it's illegal action if ($_SERVER['REQUEST_METHOD'] == 'POST') { $t_reff = explode('/', $_SERVER['HTTP_REFERER']); $t_host = explode('/', $_SERVER['HTTP_HOST']); if ($t_reff[2] != $t_host[0]) { $usrcp->logout_cp(); big_error('Sorry, we have to protect you from yourself!', 'You came from Outside The website, and this is a very dangerous action.'); exit; } }
قم بالاستبدال واعمل صيانة شاملة
اعتقد اننا سنصدر RC7 قبل 1.0.0 لتضمين الكود السابق ..
بالنسبة لي لو اعرف عن هالثغرة ما انتظر حتى يجي اشبال الهكرز ليقوموا بتسجيلها بمواقع السكورتي والاستعراض بها ولكنت حدثت النسخة من قبل لكن اعتب عليك فانت مهندس كليجا والمفروض ما تأجل مثل هذه المشكلة الغبية ..
ارى ان يتم اطلاق النسخة التطويرية بمسمى الاصدار رقم 1.0.0 بشكلها الحالي ... ليقوم الجميع بالتحديث لها وبعد ان ننتهي من اكمال المشاكل المتبقية نصدر النسخة برقم تسلسلي 1.0.1 وهكذا .. مع توضيح ما تم عملة بكل نسخة كما هو الموجود بالسكربتات المحترفة المدفوعة ولا اعتقد ان هناك فائدة من تحديث النسخة rc6 بمسمى rc7 فكما تعرف انه تم حل مشاكل كثيرة في نسخة rc6 وتم تطويرها بشكل كبير فخسارة كبيرة ان تتم ترقية جميع مواقع المستخدمين من اجل اضافة ثلاثة اسطر في ملف الادمن .. بل اجعل مستخدمي كليجا يعرفون بالتطور الحاصل بالنسخة وكي لا تتعبهم مرة اخرى خاصة واننا على وشك اطلاق النسخة التطويرية .. ومع هذا فانا احترم قرارك يا عبدالرحمن فانت ابو كليجا ومطلقها للوجود فافعل ما تراه مناسباً ..
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
phpfalcon كتب:بالنسبه لثغرة الباك اب فهي ليست صحيحه ابدا ابداا
اعتقد انها ملفقه لان كود الثغره لن ولم يعمل ابدا
وهذا رابط كود الثغره اللي كنت اتحدث عنها http://www.exploit-db.com/exploits/14585/
شكرا لك مره اخرى
هلا بك عزيزي بدر .. الثغرة قمت بتجربتها وفعلاً هي تعمل ولا تعمل
جربتها على النسخة التطويرية ونسخة rc6 جميعها نفس النتيجة ..
يقوم بتحميل بيكأب من القاعدة لكن فارغة تماماً
تدري وش المشكلة انه المكتشف واحد اسمه اندوشكا >> جزائري
ما بقى موقع سكورتي ما سجل الثغرة فيه شوف مثال
http://securityreason.com/exploitalert/8645
http://inj3ct0r.com/exploits/13622
http://www.securityhome.eu/exploits/exp ... 5.38674304
واللي ضحكني انه في كل موقع يسجل الثغرة يروح يحط احد مواقع الهكرز يعني الرجال يبحث عن الشهرة فقط ومع تتبعه وجدت له مواضيع مثل هذا http://www.dev-point.com/vb/t124151.html#post1411410 تدل على انه الشخص غير متمرس ويبدو ان توقيعه هنا http://www.m-y.cc/member.php?u=3 يحي واقع الحال ... ومع هذا فيجب ان نقوم بمراجعة الكود ولا اتوقع ان المكتشف راح يسجل الثغرة وهي لم تعمل معه يمكن ينقص شيء عشان يكتمل تشغيل الثغرة ربما تحتاج الى مترجم للاكسبلويت سأبحث عن طرق تشغيلها وسأعود لنتناقش في هذا الأمر .
الحين المهم يا بدر .. هو تشغيل الشل بواسطة الاضافات انا مدري انت تابعت الموضوع هناك وشفت الشيل اللي مبرمجه هكر مع انه نفس الاضافة البرمجية تبع اكثر عشر ملفات فقط قام بتشفير الشيل وما ادري بعد تطوير نظام الاضافات الأخير هل هناك اي احتمال بحقن الشيل بداخل الاضافة .. هذه الامور يجب ان تقوم بمراجعتها ولا تجعل لأي احد اي طريق يقدر يمر منه .. وترى مسكت معاي على تحدي الهكرز بانتاج سكربت خالي تماماً من الثغرات .. واثق تماماً فيك انت وعبدالرحمن وسنفعلها ان شاء الله .. لي عودة ان شاء الله لهذا الموضوع
رد: هام ... ثغرة في النسخة RC6 .. الرجاء الاطلاع !!
ايه تابعته
نعم نظام الاضافات قابل لاضافة شيل بس بحالة تعطيل النظام مايقدر يضيف شل
لكن ماله داعي نخاف لان محد يقدر يدخل على لوحة التحكم الا الادمن
بشوف الموضوع ان شاء الله واحاول امنع زرع الشيلات بالقاعده
نعم نظام الاضافات قابل لاضافة شيل بس بحالة تعطيل النظام مايقدر يضيف شل
لكن ماله داعي نخاف لان محد يقدر يدخل على لوحة التحكم الا الادمن
بشوف الموضوع ان شاء الله واحاول امنع زرع الشيلات بالقاعده