0x00 前言
vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。
0x01 漏洞描述
vBulletin 允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。发生这种情况是因为 verify_serialized 通过调用 unserialize 然后检查错误来检查值是否已序列化。
0x02 漏洞编号
CVE-2023-25135
0x03 影响版本
vbulletin 5.6.7
vbulletin 5.6.8
vbulletin 5.6.9
FOFA Query:
app="vBulletin"
0x04 漏洞分析
https://www.ambionics.io/blog/vbulletin-unserializable-but-unreachable
0x05 概念性验证脚本
https://github.com/ambionics/vbulletin-exploits
0x06 历史漏洞
https://www.seebug.org/appdir/vBulletin
原文始发于微信公众号(信安百科):CVE-2023-25135|vBulletin反序列化代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论