CVE-2023-25135|vBulletin反序列化代码执行漏洞

admin 2023年4月20日02:41:14评论271 views字数 528阅读1分45秒阅读模式

0x00 前言

vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。

0x01 漏洞描述

vBulletin 允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。发生这种情况是因为 verify_serialized 通过调用 unserialize 然后检查错误来检查值是否已序列化。

0x02 漏洞编号

CVE-2023-25135

0x03 影响版本

vbulletin 5.6.7

vbulletin 5.6.8

vbulletin 5.6.9

FOFA Query:
app="vBulletin"

0x04 漏洞分析

https://www.ambionics.io/blog/vbulletin-unserializable-but-unreachable

CVE-2023-25135|vBulletin反序列化代码执行漏洞

0x05 概念性验证脚本

https://github.com/ambionics/vbulletin-exploits

0x06 历史漏洞

https://www.seebug.org/appdir/vBulletin

原文始发于微信公众号(信安百科):CVE-2023-25135|vBulletin反序列化代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月20日02:41:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-25135|vBulletin反序列化代码执行漏洞https://cn-sec.com/archives/1680827.html

发表评论

匿名网友 填写信息