اليوم وجدت بلاغ في مركز الأخطاء البرمجية عن ثغرة من نوع CSRF متواجدة في النسخة الثابتة RC6 وقام المكتشف بنشرها هنا xxxxxxxxxxx/ مع انها ثغرة غير مؤثرة وقد تم نشرها في موقع امان العرب على هذا الرابط xxxxxxxxxxxxوقمت بالرد عليه في نفس الموضوع بالرد التالي
------------------------------------------------------------
بعد قراءة الاكسبلويت والتجربة على اللوكال هوست
وجدت انه فعلاً هناك ثغرة وهي خاصة بالنسخة RC6 ولا تعمل على النسخ التطويرية
نسبة تطبيقها محدود وليست بالخطورة التي تستدعي طرح موضوع
والتباهي بنشرها في مواقع سكورتي خايسه مثل موقع صاحبنا exploit-db.com
وبالمناسبة هي مواقع لا تقوم بالتحقق من فعالية الثغرة
ولو تلاحظون انه فيه علامة

وتعني انه لم يتم التحقق من الثغرة
والسبب انها لا تعتبر ثغرة بالمعنى الصحيح
لتتمكن من تطبيقها يجب ان تحقق شروط عملها
وفي هذه الحالة صعب تحقيقها .
الهكر المكتشف يقول استغلوها بارسال الرابط لمدير المركز عن طريق زر الاتصال بنا
ولا اعرف هل يقصد ان ترسل له رابط مثل
http://localhost/kleeja1RC6/kleeja/admi ... ers&page=0
اذا كانت الاجابة بنعم .. فماهي الفائدة بالنهاية ؟؟ سؤال للاذكياء
اذا جاء واحد مسوي ذكي وقال بسيطة باخذ نفس الاستغلال وارفعه صفحة هتمل على اي سيرفر
وارسل لمدير المركز الرابط مثل هالصفحة http://89.144.97.131/test/1.html
الرد على هذا .. هل يوجد مدير موقع يجد مثل الصفحة http://89.144.97.131/test/1.html
ويقوم بالضغط على زر الارسال ..
ربما يوجد اغبياء ومتنحين وربما الفضول القاتل
اعتقد ان البعض راح يفكر بالف طريقة للاستغلال
ومع هذا اعتبر امكانية تطبيق الثغرة محدود جداً ..
نفترض ان مدير المركز دخل على صفحة الهكر ضغط على زر الارسال
وتم تغيير بيانات عضوية المدير
اعتقد في هذه الحالة أن مدير المركز سيعرف مباشرة
والسبب انه لن يستطيع اكمال عملة في لوحة التحكم
وسيكتشف انه عضوية الادارة تم تغييرها
عندها سيتمكن من تعطيل الهكر
اما بحذف أو تغيير عضوية الادارة من خلال المايسكول
او بتغيير مسار مجلد المركز وراح يقعد بها الهكر ..
طيب على افتراض انه مدير المركز متنح على طول
وضغط على الزر وتم تغيير البيانات
وتمكن الهكر من دخول لوحة التحكم ..
هنا نجي للشغل السنع ..
اول ما يفكر به الهكر هو اضافة امتداد php
لتشغيل الشيل وسيتمكن من اضافة الامتداد
((مع العلم بانه في النسخة التطويرية ممنوع من اضافة الامتداد اللي يستغلها الهكر في تشغيل ملفاته ))..
بعد اضافة الامتداد سيجد الهكر صعوبة كبيرة في رفع اي شيل سواء مشفر او غير مشفر
والسبب ان نظام كليجا الأمني يقوم بقراءة سورس اي ملف
وعند احتواءه على اي اكواد خبيثة يمنع الرفع
جربت باكثر من 50 شيل وأداة جميعها رفض السكربت رفعها واخرج لي هذه الرسالة
(تعليمات: يقول النظام ان هذا الملف غير آمن ![TrYaG.php] )
طيب سافترض انه تمكن من رفع ملفه باي طريقة كانت متجاوز نظام كليجا الأمني ..
عندها سيقوم بتجربة تشغيل ملفه
وهنا سيقف بالمرصاد ملف الهاتكسس الموجود داخل مجلد الابلود
لأي شيل أو أداة بحيث انه بالنهاية لن يتمكن الهكر من التشغيل
وستخرج له رسالة 403 لتخفي الابتسامة عن وجهه ..
بعد فشل جميع المحاولات سيبحث الهكر عن اسهل طريقة
لوضع اندكس الاختراق على رئيسية المركز
وعندها سيتجه لخيار الستايلات محاولة تعديل القوالب
ولن ينجح في التعديل الا في حالة واحدة فقط
وهي ان يكون مجلد الستايل يحمل التصريح 777
ونادراً ما تجد مجلد الستايلات مصرح ..
بنهاية المطاف بعد العديد من المحاولات الفاشلة
سيفعل الهكر كما يفعل أطفال الهاك
وهو التخريب بعربدة وجنون
يستطيع مسح الملفات والصور والاعضاء وتعطيل المركز كامل ..
لكن ما هي الفائدة بالنهاية .. ؟؟؟
لن يجني سوى دعوة مظلوم ربما تستجاب في نفس الوقت ثم يندم على ما جنته يداه طيلة حياته ..
الخلاصة :
1. اعتبر انه بمجرد دخول لوحة التحكم لاي سكربت عيب في الكود البرمجي .
2. سكربت كليجا مجاني ومبرمج بأيدي عربية مسلمة ويتم تطويره باستمرار و ليس اول سكربت تكتشف فيه ثغرة ولن يكون الاخير .
3. فريق تطوير كليجا لا ينكر حدوث مثل هذه الثغرات و لا نقول ان السكربت حمايته 100% كما هو الحال بانتخابات الرؤساء العرب ولكن نقول ان سكربت كليجا حمايته جيدة وافضل من عشرات سكربتات الرفع الاجنبية والعربية ..
4. الثغرة الموجودة هنا خاصة بالاصدار رقم rc6 فقط وسيتم اصدار النسخة رقم 1.0.0 في أقرب وقت ممكن .
4. النسخة التطويرية التحميل من هنا http://www.kleeja.com/lastest_dev_kleeja ستصدر قريباً وقد تم معالجة هذا النوع من الثغرات من الاساس وقبل ان تكتشف هذه الثغرة بوقت طويل حيث انه تم عمل حماية لجميع النماذج ولن يستطيع ادخال اي معلومات في القاعدة بعد النسخة التطويرية والتجربة خير برهان ..
5. ادعو جميع الهكرز ومكتشفي الثغرات ان يفحصوا النسخة التطويرية http://www.kleeja.com/lastest_dev_kleeja/ بشكل جيد ثم الابلاغ عن اي ملاحظات او اقتراحات من خلال صفحة البلاغ عن الاخطاء من هنا http://www.kleeja.com/bugs/ او من خلال الاتصال بنا http://www.kleeja.com/callus/
----------------------------------------------------------
ومن هنا ندعو جميع مستخدمي سكربت كليجا النسخة الثابتة rc6 للقيام بالترقية إلى النسخة التطويرية ويمكن تحميلها من هنا http://www.kleeja.com/lastest_dev_kleeja/ وهي النسخة التي ستصدر قريباً ان شاء الله ..