منتديات فنان سات

 سيرفر Cccam مجاني google play APK download متجــر فنان سات والشراء عبر الانترنت
 تأسيس هذا الموقع عام 2003 مركز رفع موثوق لفنان سات الغالي فنان سات على قناة البابلية

 Falcon iptv . Premium IPTV Server

google play APK download

https://play.google.com/store/apps/details?id=com.falconiptv.net

HD, Stable, No Freeze

We are reliable IPTV PROVIDER offering 80,000+ stable iptv packages + VOD. Android Iptv, Enigma2, Kodi, Vlc, Smart Tv, M3u, Playlist, Mag254.

Wherever you're living you can watch your channels.

For sales and technical support

004915771234187

 

يمنع منعا باتا الاساءة الى اي عضو او اي مشرف وأي اساءة من اي شخص سيتم ايقافه فورا

 


العودة   فريق فنان سات > قسم الكمبيوتر والانترنت - (Computer and the Internet) > قسم تطوير المواقع والمنتديات و تصميم الستايلات vBulletin
التسجيل التعليمـــات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
منتديات فنان سات سوكا بنيت عام 2003 وجامعة الفضائيات الاولى


شرح ترقيع ثغرة SQL injection لمنتديات 5.0.4، 5.0.5، 5.1.0، 5.1.1 و 5.1.2

قسم تطوير المواقع والمنتديات و تصميم الستايلات vBulletin


إنشاء موضوع جديد  إضافة رد
المنتدى المشاركات الجديدة ردود اليوم شاهدة المشاركات المشاركة التالية
 
أدوات الموضوع انواع عرض الموضوع
قديم 02-05-2015, 11:01 AM   رقم المشاركة : 1
معلومات العضو
bahino
عضو فعــال







bahino غير متواجد حالياً

افتراضي 02-05-2015 الكاتب bahino , 11:01 AM شرح ترقيع ثغرة SQL injection لمنتديات 5.0.4، 5.0.5، 5.1.0، 5.1.1 و 5.1.2

السلام عليكم و رحمة الله و بركاته
بسم الله الرحمن الرحيم

صدرت ثغرة لنسخة الجيل الخامس
[ 5.0.4، 5.0.5، 5.1.0، 5.1.1 و 5.1.2 ]

طريقة الترقيع

1- إذا كانت نسخة المنتدى خاصة بك مرخصة فـ
الحل هو || قم بترقيتها إلى 5.1.3

2- إذا كان نسخة المنتدى الخاصة بك ليست مرخصة فأستخدم الحالي التالي

الحل هو ||

إذهب للمجلد التالي
core ~> ثم vb ~> ثم db ~> ثم mysql ~> الآن أفتح الملف [ querydefs.php ]

وأبحث عن الكود التالي
كود بلغة HTML:
    if (!empty($params['startswith']))
            {
                if ($params['startswith'] == '#')
                {
                    $where[] = 'user.username REGEXP "^[^a-z].?"';
            }
                else
                {
                    $where[] = 'user.username LIKE "' . $params['startswith'] . '%"';
                }
            }  
وثم بإستبدالة بهذا الكود

كود بلغة HTML:
if (!empty($params['startswith']))
{
    if ($params['startswith'] == '#')
    {
        $where[] = 'user.username REGEXP "^[^a-z].?"';
}
    else
    {
        $where[] = 'user.username LIKE "' . $db->escape_string_like($params['startswith']) . '%"';
    }
}  
وأعمل حفظ للملف









  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغرة الجافا في Multics في الرسائل الخاصة بالكاش وشرح مختصر عن الثغرة عاطف 2003 منتدى MultiCS 5 25-05-2015 03:36 AM
ثغرة خطيرة على مستوى Internet Explorer أبوشيماء قسم فـــنان بـرامـج الكمبيوتر العامـه 0 14-11-2013 02:11 AM


الساعة الآن 10:00 PM

fannansat.fr

 



منتديات فنان سات اكبر موسوعة شاملة فضائيات adsl
جميع الحقوق محفوظة فنان سات © 2003 - 2018 جامعة الفضائيات الأولى

Security team

منتديات