vBulletin系统曝SQL注入漏洞 安全狗可直接防御

近期国外多家互联网公司因为vBulletin系统的SQL注入漏洞(CVE-2016-6195)而导致数据泄露,Epic Games、DOTA2开发者论坛等。

漏洞来自于核心插件forumrunner,该插件默认开启,黑客在未登录状态即可利用该漏洞进行数据库拖库,安全狗默认可拦截该注入攻击。

  根据securelayer7提供的exploit可以看到触发文件为/forumrunner/request.php文件

  /forumrunner/request.php?d=1&cmd=get_spam_data&postids=-1)union select 1,2,3,(select (@x) from (select (@x:=0x00),(select (0) from (user)where (0x00) in (@x:=concat(@x,0x3c62723e,username,0x3a,password,0x3a,salt,0x3a,email))))x),5,6,7,8,9,10—

  

代码中第38行通过自定义的process_input函数获取cmd、frv、frp变量的值;紧接着第52-56行引入三个文件,后面代码中的$method变量则来自于这三个文件;第62-64行代码根据传入的变量cmd参数的值而引入相关的功能。

根据执行的exploit来看,我们需要找到get_spam_data的定义。根据\forumrunner\support\common_methods.php中第664-667行可以看到执行get_spam_data时需要调用\forumrunner\include\moderation.php中的do_get_spam_data函数

do_get_spam_data函数在\forumrunner\include\moderation.php中第1438-1810行定义。在第1443-1446行,函数通过clean_array_gpc函数过滤了来自$_REQUEST的变量,但由于类型设置为TYPE_STRING,因此对SQL注入并没有影响。

通过执行的exploit中可以看到最终注入的位置在postids参数,通过通读代码后吗,发现在第1622-1631行代码中判断postsids参数是否不为空后不做任何过滤就代入了SQL语句并执行,最终导致了SQL注入的形成。

由于环境差异原因只通过sqlmap成功复现了延时盲注,可以获取任意数据。(测试环境4.2.2)

修复方案:

1.安装安全狗可直接防御该漏洞

  2.官方已发布补丁可直接更新补丁(http://members.vbulletin.com/patches.php

Reference:

1、http://blog.securelayer7.net/vbu ... loit-cve-2016-6195/


 

转载于:https://my.oschina.net/safedog/blog/741016

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值