Năm ngoái mình có report khá nhiều cho các admin các forum để họ fix rồi. Và vừa rồi mình cũng thử check sơ qua và thấy hiện tại vẫn có rất rất nhiều những hệ thống lớn sài mã nguồn Vbulletin có số lượng thành viên trên 100.000 thậm chí ở hàng triệu thành viên vẫn tồn tại lỗ hổng nguy hiểm này, nên mình có nhờ một người bạn để public cách fix bug cho những admin nào không muốn nâng cấp lên các version mới vì lý do nào đó.
##################################################################################################
#Exploit Title : vBulletin <= 4.2.3 SQL Injection (CVE-2016-6195)
#Author : Manish Kishan Tanwar AKA error1046 (https://twitter.com/IndiShell1046)
#Date : 25/08/2015
#Love to : zero cool,Team indishell,Mannu,Viki,Hardeep Singh,Jagriti,Kishan Singh and ritu rathi
#Tested At : Indishell Lab(originally developed by Dantalion)
##################################################################################################
////////////////////////
/// Overview:
////////////////////////
VBulletin version 3.6.0 through 4.2.3 are vulnerable to SQL injection vulnerability in vBulletin core forumrunner addon.
Vulnerability was analized and documented by Dantalion (https://enumerated.wordpress.com/2016/07/11/1/)
so credit goes to Dantalion only :)
Cách Fix:
Vào file /forumrunner/request.php tìm dòng có nội dung: define('BYPASS_AEO', true); và thêm vào đoạn mã fix như bên dưới:
define('BYPASS_AEO', true);
if(isset($_REQUEST['postids']))
{
$postids = explode(",",$_REQUEST['postids']);
foreach($postids as $upostid)
{
if(!is_numeric($upostid))
{
die("Lam gi do co ich cho xa hoi di ban.");
}
}
}
Hãy fix trước khi quá muộn.
Concobe