Bildiğiniz üzere vbullettin null versiyonlarda açıklar mevcuttur.Bu Açıkların hepsini sizinle paylaşacağım ve alıcağınız güvenlik önlemlerini sırayla söylüyeceğim.
İlk olarak shellerle başlıyalım. Vbullettinlerin null versiyonların hepsinde toplam 5 yerde shell vardır.
1) /includes/datastore/data_manuel.php
bu upload shelldir. 4.2.x versiyonlarında ve 3.8.x versiyonlarında genellikle bulunur.
2)/includes/adminfunctions_settings.php
3)/includes/class_dm_pomo.php
4)/includes/cron/vb-stats.php
5)/includes/cron/vb-activate.php
bu 4 shell 404 not found shelldir ve genellikle kullanıcılar kaynak kodlara bakmadan kesinlikle bunun shell olduklarını anlamazlar
Acunn un resmi web sitesinde bile bu shell var ne yazıkki !
Gel gelelim diğer açıklara
/admincp/index.php de base64 ile şifrelenmiş server avcisi vardır.
sonra misc.php ve ajax.php den kaynaklanan sql açıklarından meta yeme ihtimalide vardır
Alınacak önlemler :
1) yukarıda verilen shell yollarındaki dosyalar silinir.
2)admincp deki eval ile atılmış olan server avcisi kodlarını silmeniz,
3)misc.php ve ajax.php deki sql injectiona neden olan kod satırlarının silinmesi ile vbulletininizi güvenle kullanabilirsiniz
bu vbullettinlerin yayıldığı site:
Şuan site kapalı olsada, adres vermek istemezdim ancak zararlı olan bu site için herkesin bilgi sahibi olması gerekli !
Buranın scriptini kullanan kullanıcı sayısı maalesef ki 12 bini aşmış durumda, bu siteden vbulletin indirdiyseniz, lütfen belirtilen sayfaları kontrol ediniz..
Forumlar
Blog
Store
Giriş & Kayıt ol
-
Hoş geldin Kayıtsız Üye
Facebook ile Baglan & Kayıt ol
Üyeliğinizi aktifleştirmek için e-posta iste
Üyeliğinizi aktif durma getirebilmek için e-posta adresinizin kontrol edilmesi gereklidir. Bu alandan kayıt sırasında vermiş olduğunuz e-posta adresinizi vererek tekrar aktifleştirme postası talep edebilirsiniz ve üyeliğinizi aktif hale getirebilirsiniz...
Facebook ile BaglanBize Yazin