{ معلومات } ثغره فى الصندوق السحرى ......
{ ثغره + ترقيع } ثغره فى ملف Uploader.Php ......
{ معلومات } ثغرات فى الاسضافه نفسها { هام جدا } ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
هناك بعض الهاكرز يخترقون المواقع والمنتديات عن طريق CpaneL المشهور وذلك عن طريق كسر الحاجز واكدت بعض المصادر ان كسر هذا الحاجز يتطلب مهارة عالية جدا فهي شبه مستحيله ....
بعدما يخترق الجدار ويدخل لوحة التحكم يتوجه الى ملف يحتوي على ايميل الادمن او المشترك
حيث ترسل اليه البيانات والباسورد حين فقدانه له او طلب اعادة انشاءه ....
ويقوم بذلك من خلال هذه الصفحة :
مثال حي : http://www.XxXxX.XxX:2082/resetpass/?user=XxXxX
ولاغلاق هذه الصفحة عليك بالتحدث مع قسم المراقبة للموقع المستضيف SupporT TeaM عن طريق البريد او اي شيء اخر سوف يسألون عن سبب ليقوموا باغلاق الخدمه قل لهم انك تعرضت لتهديد شديد من الهاكرز.....
وسوف تصبح الصفحة غير فعاله بالنسبه للمخترق تظهر رساله تظهر رسالة This Feature Is Disabled .....
النقطة الاخرى تتعلق بدخول الاف تي بي عليك التحدث مع نفس الفريق او الدعم الفني للشركة المستضيفه لغلق خدمة دخول الضيوف الى الاف تي بي تبع موقعك لانها ايضا تشكل منفذ للهاكرز ...
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
{ ثغره + ترقيع } ثغره فى ملف Init.Php خطيره جدا ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
لزيادة حماية ملف Init.php قم بتطبيق الاتي قم بترقيع هذه الثغرة والتي اكتشفها شخص بريطاني
والثغره موجوده في ملف Init.php وتحديداً في سطر 542 وهي ثغرة SQL Injection
ويتم نجاح هذه الثغره إذا كانت خاصية magic_quotes_gpc معطله OFF داخل الـ PHP :
التـــرقـــيـــع :
توجد طريقتين
الأولى :
إضافة السطر التالي في ملف .htaccess
php_value magic_quotes_gpc 1
الثانيه بتعديل ملف Init.Php
قم بالبحث عن :
كود PHP:
$datastoretemp = $DB_site->query("
SELECT title, data
FROM " . TABLE_PREFIX . "datastore
WHERE title IN ('" . implode("', '", $specialtemplates) . "')
");
unset($specials, $specialtemplates);
واستبدله بـ :
كود PHP:
if(!is_array($specialtemplates))
exit;
$specialtemplate = array();
foreach ($specialtemplates AS $arrykey => $arryval)
{
$specialtemplate[] = addslashes($specialtemplates["$arrykey"]);
}
$datastoretemp = $DB_site->query("
SELECT title, data
FROM " . TABLE_PREFIX . "datastore
WHERE title IN ('" . implode("', '", $specialtemplate) . "')
");
unset($specials, $specialtemplates, $specialtemplate);
بهذا تكون مطمن من ناحيه هذا الملف تماما ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
{ ثغره + ترقيع } ثغره فى ملف Online.Php (المتواجدون الان) ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
توجد هناك ثغرة في Online.Php (المتواجدون الان ) لم يتم الحصول على ترقيع لها او تحديد لها لذلك وللاحتياط قم بالغاء عرض صفحة المتواجدون الان للاعضاء المسجلين والضيوف وغيرهم ما عدا المشرف العام الا وهو انت من هنا:
ادخل لوحة التحكم الخاصة بالمنتدى اذهب الى خيارات المجموعات :
Usergroup Manager
اضغط على المجموعة المحددة من خيار :
Who's Online Permissions
اجعل جميعها No لا
واحفظ قم بالتغيير للمجموعات المسجلة الا الادمن الا وهو انت فقط ....
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
{ معلومات } معلومات هامه بعد غلق جميع الثغرات ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif
صحيح فيه مجلد أسمه:
AdminCp وهذا أهم المجلدات
الطريقه :
غير أسم مجلد الأدمن AdminCp الى اي أسم ثاني أنت تعرفه علشان هو بيكون رابط الدخول الجديد للوحه ....
ارفع مجلد اخر مذيف باسم AdminCp واعمل عليه جدار نارى واكتب اليوزر اى كتابات واكثر من الاشارات بها مثل { / , ' ; ÷ × ؛ < > " : / ، ـ , . ؟ } ومفيش اى داعى انك تحفظه عادى اعمله وانساه والباسورد نفس الامر وخلى الهاكر يحاول يدخل عليه :D ...
وبعد هذا اعمل جدار نارى على مجلد AdminCp الاصلى الذى غيرت اسمه وضع يوزر وباسورد انت تعرفهم جيدا .......
وبهذا تكون قد حميت منتداك حمايه شامله وانسى الهاكر تماما ......
http://www.new-style.ws/upload//uplo...e0cea7bf18.gif