您好,登錄后才能下訂單哦!
本篇文章為大家展示了vBulletin 5.x 遠程代碼執行漏洞的示例分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
vBulletin是論壇和社區發布軟件的全球領導者。其安全性,強大的管理功能和速度,可為40,000多個在線社區提供服務等特點備受客戶青睞。很多大型論壇都選擇vBulletin作為自己的社區。從vBulletin官方網站所展示的客戶列表可以得知,著名的游戲制作公司EA、著名的游戲平臺Steam、日本大型跨國企業Sony、以及美國NASA等均為其客戶,vBulletin高效,穩定,安全,在中國也有很多大型客戶,比如蜂鳥網,51團購,海洋部落等在線上萬人的論壇都用vBulletin。
2020年8月11日,深信服安全團隊跟蹤到一則vBulletin 5.x版本遠程代碼執行漏洞的0-day信息,該0-day漏洞是對2019年vBulletin CVE-2019-16759漏洞補丁的繞過,漏洞定級為高危。此次漏洞影響vBulletin 5.x系列所有版本,且官方尚未修復該漏洞以及給出解決方案,遠程攻擊者能夠通過精心構造的惡意參數,執行任意代碼,控制目標服務器或竊取敏感用戶信息。
通過在vBulletin 5.x版本復現該漏洞,執行echo命令,效果如圖:
通過網絡空間搜索引擎可以得知,在全球范圍內,對互聯網開放的vBulletin網站有近3萬個,其中較多網站為國際大型企業所維護的國際社區論壇,所以該漏洞影響面較大。
目前受影響的版本為:vBulletin 5.x,即vBulletin 5系列的全版本均受影響。
vBulletin官方尚未修復該漏洞,請受該漏洞影響的用戶關注vBulletin官網,獲取最新修復補丁:https://www.vbulletin.com/
臨時解決方案:vBulletin所有者可以通過以下步驟對論壇的設置進行以下修改來防止利用:
進入vBulletin管理員控制面板
單擊左側菜單中的“Settings”,然后單擊下拉菜單中的“Options”
選擇“General Settings”,然后單擊“Edit Settings”
查找“Disable PHP, Static HTML, and Ad Module rendering"”,設置為“YES”,然后保存即可。
上述內容就是vBulletin 5.x 遠程代碼執行漏洞的示例分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。