Il y a quelques jours à peine, une vulnérabilité 0-Day concernant vBulletin 4 a été diffusé sur un forum spécialisé dans le piratage. UnderNews revient sur tous les détails en exclusivité !
Tout commence par une vidéo postée sur YouTube par un certain PhilKer :
[youtube fR9RGCqIPkc nolink]
Celle-ci montre, étape par étape, comment pirater un forum sous vBulletin v4.1.2 via une injection SQL. Dans le sujet de forum qui annonce l’exploit, le pirate a précisé que la vulnérabilité touche les versions 4.0.X – 4.1.2; la faille étant patchée sur la dernière version du système (v4.1.3).
Un Google Dork a aussi été diffusé : “inurl:”search.php?search_type=1” (il y en a d’autres possibles bien entendu…).
Le pirate explique qu’il n’utilise que Firefox couplé à l’add-on “Live HTTP Headers” pour exploiter la faille de type SQLi. Par le biais de celle-ci, il arrive à extraire le couple login / hash de l’administrateur puis il crack ensuite le hash avec l’outil russe bien connu, Password Pro, avec l’algorithme md5(md5($pass).$salt).
Les détails de l’injection sont aussi divulgués :
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt) FROM user WHERE userid=1#
La faille se situe dans la recherche avancée des groupes (onglet communauté).
Utilisateurs de vBulletin, pensez IMPÉRATIVEMENT à mettre à jour votre forum sinon vous risquez gros !
vBulletin reste tout de même un CMS assez sécurisé.
Oui c’est vrai.
Les commentaires sont fermés.