السلام عليكم ورحمة ورحمة الله وبركاته



ثغرة برايفت خطيرة بسكربت WHMCS لادارة الاستضافة HOTING في نسخ الاصدار 3.0.0 فيما فوق ...

الثغرة خاصة بملف سلة التسوق ( cart.php ) وتمكن مستغلها من الحصول على كامل بيانات الكونفج للسكربت , ومن ثم عمل اتصال لقواعد البيانات databases سواء خارجي اذا كان مفتوح البورت الخاص بذلك , او بشكل داخلي عبر احد ملفات حقن القواعد ,,

كما يمكن المخترق بعد حصوله على بيانات الكونفج من انشاء السكربت على موقع اخر على نفس السيرفر SERVER ثم ربطه بالقاعدة للحصول على كامل بيانات العملاء ومواقعهم ( وهذا هو الاخطر في الثغرة ) ...

ترقيع الثغرة :


الترقيع يكون من خلال ترقية upgrade السكربت للاصدار الاخير , أو اضافة رولز اضافي للمودسيكورتي

رمز PHP:
<code style="white-space:nowrap"> <code> SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|!REQUEST_HEADERS:Referer "@validateByteRange 1-255" \ "phase:2,rev:'2.2.2',block,msg:'Invalid character in request',id:'960901',tag:'PROTOCOL_VIOLATION/EVASION',tag:'WASCTC/WASC-28',tag:'OWASP_TOP_10/A1',tag:'OWASP_AppSensor/RE8',tag:'PCI/6.5.2',severity:'4',t:none,t:urlDecodeUni,setvar:' tx.msg=%{rule.msg}',tag:'http://i-technica.com/whitestuff/asciichart.html',setvar:tx.anomaly_score=+%{tx.not ice_anomaly_score},setvar:tx.protocol_violation_sc ore=+%{tx.notice_anomaly_score},setvar:tx.%{rule.i d}-PROTOCOL_VIOLATION/EVASION-%{matched_var_name}=%{matched_var}"
</code> </code>






همسة : منقول


انتهي ،،،


موفيق باذن الله






©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى©