<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; ترقيع</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>ثغره ياهو Yahoo YUI  وطريقة التخلص منها</title>
		<link>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 15:12:35 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[3.8.7]]></category>
		<category><![CDATA[Yahoo]]></category>
		<category><![CDATA[YUI]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[لنسخ]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13178</guid>
		<description><![CDATA[قام بعض الأشخاص بأكتشاف ثغرة فى ملفات نسخة vBulletin 3.8.7 فى ملف ال yui الذى يتم استدعائة فى كل صفحات المنتدى الترقيع كالأتي : 1- افتح ملف class_core.php اللي هوا داخل مجلد includes وابحث عن : define('YUI_VERSION', '2.7.0'); واستبدله بـ define('YUI_VERSION', '2.9.0'); ثم افتح ملف version_vbulletin.php اللي هوا داخل مجلد includes للمرخصين فقط واحذف جميع ...]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png"><img class="alignnone size-full wp-image-11593" src="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png" alt="" width="400" height="42" /></a></p>
<p style="text-align: center"><strong>قام بعض الأشخاص بأكتشاف ثغرة فى ملفات نسخة vBulletin 3.8.7 فى ملف ال yui الذى يتم استدعائة فى كل صفحات المنتدى<br />
</strong></p>
<p>الترقيع كالأتي :<br />
1- افتح ملف class_core.php اللي هوا داخل مجلد includes</p>
<p style="text-align: center"><strong>وابحث عن :</strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> define('YUI_VERSION', '2.7.0');<br />
</code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong><strong> واستبدله بـ</strong></strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> define('YUI_VERSION', '2.9.0');<br />
</code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong><strong>ثم افتح ملف<br />
version_vbulletin.php اللي هوا داخل مجلد includes <span style="color: red">للمرخصين فقط</span><br />
واحذف جميع محتوياته<br />
واستبدله بالكود التالي :</strong></strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> &lt;?php<br />
define('FILE_VERSION_VBULLETIN', '3.8.7 Patch Level 2');<br />
?&gt; </code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong>2- لوحة تحكم &gt;&gt; خيارات المنتدى &gt;&gt; إعدادات السيرفر وخيارات تحقيق الأمثلية<br />
(استخدم ريموت YUI (ياهو))</strong></p>
<p style="text-align: center"><strong><span style="color: red">اختار</span> <span style="color: blue">قوقل </span><span style="color: red">او</span> <span style="color: blue">ياهو </span>&#8230; <span style="color: red">وانا بنظري اختارو لا يوجد </span></strong></p>
<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/el7md.png"><img class="alignnone size-full wp-image-11594" src="http://www.portal.fwasl.com/wp-content/uploads/el7md.png" alt="" width="400" height="42" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>اكتشاف ثغرة جديدة فى مركز تحميل Traidnt UP v2.0</title>
		<link>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 13:31:03 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[traidnt]]></category>
		<category><![CDATA[UP]]></category>
		<category><![CDATA[v2.0]]></category>
		<category><![CDATA[التحميل]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[مركز]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13156</guid>
		<description><![CDATA[نوع الثغره: SQL Injection ... $traidnt-&#62;display("header.tpl"); $filekey=get($_GET['file']); $filequery=$db-&#62;query("SELECT*FROM`files`WHERE`files` .`file_key`='$filekey'LIMIT0,1");//vulnerableline ... يتم ادخال المتغير $filekey مباشرة الى استعلام الـ SQL. يمكن استغلال هذه الثغرة, لإضافة استعلامات SQL خبيثة. الترقيع: استبدال ملف function.php الموجود داخل مجلد includes بمركز التحميل بالملف المرفق function]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png"><img class="alignnone size-full wp-image-11593" src="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png" alt="" width="400" height="42" /></a></p>
<p style="text-align: center"><strong><span style="color: #ff0000"><a href="http://www.portal.fwasl.com/wp-content/uploads/images141.jpg"><img class="alignnone size-full wp-image-13163" src="http://www.portal.fwasl.com/wp-content/uploads/images141.jpg" alt="" width="234" height="216" /></a><br />
</span></strong></p>
<p style="text-align: center"><span style="color: #0000ff"> نوع الثغره:</span></p>
<p style="text-align: center"><span style="color: #0000ff"> SQL Injection</span></p>
<blockquote>
<p style="text-align: center"><code><code>...<br />
$traidnt-&gt;display("header.tpl");<br />
$filekey=get($_GET['file']);<br />
$filequery=$db-&gt;query("SELECT*FROM`files`WHERE`files`<br />
.`file_key`='$filekey'LIMIT0,1");//vulnerableline<br />
... </code></code></p>
</blockquote>
<p style="text-align: center"><strong><span style="color: #000000"><span style="color: #0000bb">يتم ادخال المتغير $filekey مباشرة الى استعلام الـ SQL. يمكن استغلال هذه الثغرة, لإضافة استعلامات SQL خبيثة.</span></span></strong></p>
<p style="text-align: center"><span style="color: red">الترقيع:</span></p>
<p style="text-align: center">استبدال ملف function.php الموجود داخل مجلد includes بمركز التحميل بالملف المرفق</p>
<p style="text-align: center"><strong><span style="color: #000000"><span style="color: #0000bb"><span style="color: #339966"><a href="http://www.portal.fwasl.com/wp-content/uploads/function.zip"><span style="color: #339966">function</span></a></span></span></span></strong></p>
<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/el7md.png"><img class="alignnone size-full wp-image-11594" src="http://www.portal.fwasl.com/wp-content/uploads/el7md.png" alt="" width="400" height="42" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ترقيع ثغرة الكرون جوب cron jobs في السي بانل</title>
		<link>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/#comments</comments>
		<pubDate>Sun, 29 Jan 2012 14:26:07 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[jobs]]></category>
		<category><![CDATA[السي]]></category>
		<category><![CDATA[الكرون]]></category>
		<category><![CDATA[بانل]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[جوب]]></category>
		<category><![CDATA[في]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12394</guid>
		<description><![CDATA[ترقيع ثغرة الكرون جوب cron jobs في السي بانل فكرة عمل الثغرة : هو تطبيق الأوامر وارسال نتائجها على الايميل وتسمح بالوصول إلى ملفات خطيرة على السيرفر مش هطول عليكم الترقيع : افتح لوحة تحكم WHM عبر البورت 2086 اذهب إلى Feature Manager Edit a Feature List أعملها Edit وبعدين ابحث عن Crontab شيل من ...]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><strong><span style="color: blue">ترقيع ثغرة الكرون جوب <span style="color: green">cron jobs</span> في السي بانل </span></strong></p>
<p style="text-align: center"><strong> <span style="color: purple"><span style="text-decoration: underline">فكرة عمل الثغرة</span> </span>: <span style="color: darkorchid">هو تطبيق الأوامر وارسال نتائجها على الايميل وتسمح بالوصول إلى ملفات خطيرة على السيرفر </span></strong></p>
<p style="text-align: center"><strong> مش هطول عليكم </strong></p>
<p style="text-align: center"><strong> <span style="font-size: x-large"><span style="color: navy">الترقيع</span></span> : </strong></p>
<p style="text-align: center"><strong> افتح لوحة تحكم <span style="color: deepskyblue">WHM </span>عبر البورت <span style="color: deepskyblue">2086</span></strong></p>
<p style="text-align: center"><strong> اذهب إلى <span style="color: deepskyblue">Feature Manager</span></strong></p>
<p style="text-align: center"><strong> <span style="color: deepskyblue">Edit a Feature List</span></strong></p>
<p style="text-align: center"><strong> أعملها <span style="color: deepskyblue">Edit</span></strong></p>
<p style="text-align: center"><strong> وبعدين ابحث عن </strong></p>
<p style="text-align: center"><strong> <span style="text-decoration: underline"><span style="color: deepskyblue">Crontab</span></span></strong></p>
<p style="text-align: center"><strong> شيل من عليها الصح </strong></p>
<p style="text-align: center"><strong> وانزل تحت واعمل <span style="color: deepskyblue">Save </span></strong></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
