İlk olarak shellerle başlıyalım. Vbullettinlerin null versiyonların hepsinde toplam 5 yerde shell vardır.
1) /includes/datastore/data_manuel.php
bu upload shelldir. 4.2.x versiyonlarında ve 3.8.x versiyonlarında genellikle bulunur.
2)/includes/adminfunctions_settings.php
3)/includes/class_dm_pomo.php
4)/includes/cron/vb-stats.php
5)/includes/cron/vb-activate.php
bu 4 shell 404 not found shelldir ve genellikle kullanıcılar kaynak kodlara bakmadan kesinlikle bunun shell olduklarını anlamazlar
Acunn un resmi web sitesinde bile bu shell var ne yazıkki !
Gel gelelim diğer acıklara
/admincp/index.php de base64 ile şifrelenmiş server avcisi vardır.
sonra misc.php ve ajax.php den kaynaklanan sql acıklarından meta yeme ihtimalide vardır
Alınacak onlemler :
1) yukarıda verilen shell yollarındaki dosyalar silinir.
2)admincp deki eval ile atılmış olan server avcisi kodlarını silmeniz,
3)misc.php ve ajax.php deki sql injectiona neden olan kod satırlarının silinmesi ile vbulletininizi guvenle kullanabilirsiniz [h=4]Ekli dosyalar[/h]
-
tgw5v-1.png 123.4 KB Goruntuleme: 0