آخرين Patch امنيتي براي 7.3 ميخوام...

irandescco گفت:
سلام
آخرين Patch امنيتي براي 7.3 ميخوام... ( phpnuke 7.3 farsi ) :roll:

بد نيست اينجا رو يه نگاه كني

http://www.mashhadteam.com

بروبچه هاي مشهد تيم يكي معرفي كردن البته اينجوري كه خودشون ميگن فقط به كساني توصيه كردن كه از نسخه nuke اين تيم استفاده مي كنن
 

arya_0101

Member
سلام اين Patch كه سايت مشهدتيم داده من نصب كردم مشكلي هم نداشت الان جديدترين Patch رو ميتونيد از سايتي كه جناب sarallah اشاره كرد دانلود كنيد يعني nukefix ولي مشكل ماژول journal بر طرف نميشه مثلا شما هر جايي اين باگ رو تست كنيد :
کد:
http://localhost/nuke73/modules.php?name=Statistics&op=convert_month
با پيغام خطايي كه ميده ميشه به user ديتابيس رسيد و با كد هاي زير از طريق XSS :
کد:
http://localhost/nuke73/modules.php?name=Journal&file=friend&jid=2&yun=[xss code here] 
http://localhost/nuke73/modules.php?name=Journal&file=friend&jid=2&ye=[xss code here] 
http://localhost/nuke73/modules.php?name=Journal&file=commentsave&rid=[xss code here]

مشكل اساسي بوجود اورد و نصب Patch سايت هاي nukeresources و nukefix اينارو برطرف نميكنه اما Patch سايت مشهدتيم تمام اين باگ ها رو برطرف ميكنه ميتونيد رو سايت خودشون تست كنيد 8)
 

sarallah

Member
سلام دوست عزيز
با تشكر از شما و سايت مشهد تيم
ميشه يكم توضيح بديد كه مهاجم از طريق xss چه مشكلاتي ميتونه بوجود بياره ؟

با تشكر
ثارا...
 

arya_0101

Member
Cross site scripting كه با نام XSS شناخته ميشه و با ارسال يك درخواست و تزريق اطلاعات حتي ميشه به hash مدير سايت دسترسي پيدا كرد مثلا ميتونيد به جاي xss code here بنويسيد :
کد:
<script>alert("hello")</script>

البته بايد سايت هدف استفاده از <Script> رو ازاد گذاشته باشه كه اكثرا اينطور نيست پس در اين صورت ميشه از
کد:
body onload=alert("hello");>

استفاده كرد
الان ميشه گفت اكثر باگ هايي كه براي nuke مياد از XSS استفاده ميكنن پس بايد حتما با Cross site scripting اشنايي داشت تا بشه جلوي اينگونه حملات رو گرفت
راستي اگه ميخواين يك سايت رو تست كنيد كه چقدر فايل هايي كه استفاده ميكنه بروز هست ميتونيد از يك سري كد استفاده كنيد مثلا ما ميخوايم بدونيم index.php بروز شده هست يا نه كافيه كد زير رو به ادرس سايت اضافه كنيم :
کد:
index.php?user=MTo8c2NyaXB0PmFsZXJ0KGRvY3VtZW50LmNvb2tpZSk7PC9zY3JpcHQ+Zm9vYmFy

همين الان رو سايت خودتون تست كنيد ممكن همين كد ساده باعث بشه user ديتابيس و مسير root شما لو بره فقط به يك پيغام خطاي ساده
 

sarallah

Member
خيلي ممنون از توضيحي كه داديد

ولي يه چيز ٬ نوك 7.3 به كاربر اجازه استفاده از تگها رو توي درخواست GET كه از طريق url هستش رو نميده و با اين حساب هيچ xss ي ديگه روش كار نمي كنه

فقط بايد تغيير زير رو در فايل mainfile.php بديد :

فايل mainfile.php رو باز كنيد و خط زير رو پيدا كرده (همون اولا هستش) و :
كد:
کد:
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$matches[1]' INSIDE '$loc'.");

به خط زير تبديل كنيد :

کد:
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$matches[1]' INSIDE '" . htmlentities($loc) . "'");

البته باگهاي ديگه اي هم هست يكيش هم همون مال journal هستش

به تاپيك زير هم سري بزنيد نيست :
http://forum.majidonline.com/viewtopic.php?t=13047
 

arya_0101

Member
سلام
با تشكر از جناب sarallah
چند تا نكته:
اولا كد فيلترينگ sql injection نسخه 4 اومده بهتره اينو به جاي قبلي قرار بدين :
کد:
//Union Tap Code (UTC)
//Copyright Zhen-Xjell 2004 http://nukecops.com
//Beta 4 Code to prevent UNION SQL Injections
unset($matches);
unset($loc);
$loc=rawurldecode($_SERVER["QUERY_STRING"]);
//This if block catches C-like comment code within all SQL Injections, not just Union.
//White paper available here: http://www.securiteam.com/securityreviews/5FP0O0KCKM.html
if (strstr($loc,"*")) {
    die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$loc'.");
}
//This catches plaintext and base64 version of the Union SQL Injection code.
if (preg_match("/([OdWo5NIbpuU4V2iJT0n]{5}) /", $loc, $matches)) {
    die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$matches[1]' INSIDE '$loc'.");
}
نكته ديگه اينكه الان همه ميتونن patch 2.5 فارسي شده مشهدتيم رو نصب كنن فقط فعلا نبايد فايل mainfile.php رو اپلود كنن بهتره پوشه ها و فايل هاي داخل modules و includes رو حتما جايگزين كنيد فقط كسايي كه ميخوان mainfile.php رو هم جايگزين كنن بايد يه سري تغييرات كوچيك واسه هماهنگ شدن با نسخه فارسي كه استفاده ميكنن تو فايل بدن نكته اي كه هست الان mainfile.php كه تو patch 2.5 فارسي مشهدتيم هست هم كد فيلترينگ بالا رو داره و هم اينكه يك سيستم امنيتي بنام NukeHackerTrap باهاش نصب ميشه كه رد شدن ازش ميشه گفت خيلي سخته اگه يكي از NukeHackerTrap رد بشه باز Beta 4 Code to prevent UNION SQL Injections مانعش ميشه :wink:
 

sarallah

Member
آقا ممنون از توضيحاتي كه دادي و كدي كه معرفي كردي

با تشكر
ثارا...
 

جدیدترین ارسال ها

بالا