Bildiğiniz üzere vbullettin null versiyonlarda açıklar mevcuttur.Bu Açıkların hepsini sizinle paylaşacağım ve alıcağınız güvenlik önlemlerini sırayla söylüyeceğim.
İlk olarak shellerle başlıyalım. Vbullettinlerin null versiyonların hepsinde toplam 5 yerde shell vardır.
1) /includes/datastore/data_manuel.php
bu upload shelldir. 4.2.x versiyonlarında ve 3.8.x versiyonlarında genellikle bulunur.
2)/includes/adminfunctions_settings.php
3)/includes/class_dm_pomo.php
4)/includes/cron/vb-stats.php
5)/includes/cron/vb-activate.php

bu 4 shell 404 not found shelldir ve genellikle kullanıcılar kaynak kodlara bakmadan kesinlikle bunun shell olduklarını anlamazlar



Acunn un resmi web sitesinde bile bu shell var ne yazıkki !

Gel gelelim diğer açıklara
/admincp/index.php de base64 ile şifrelenmiş server avcisi vardır.
sonra misc.php ve ajax.php den kaynaklanan sql açıklarından meta yeme ihtimalide vardır

Alınacak önlemler :
1) yukarıda verilen shell yollarındaki dosyalar silinir.
2)admincp deki eval ile atılmış olan server avcisi kodlarını silmeniz,
3)misc.php ve ajax.php deki sql injectiona neden olan kod satırlarının silinmesi ile vbulletininizi güvenle kullanabilirsiniz