0x00 前言
vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。
0x01 漏洞描述
vBulletin 允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。发生这种情况是因为 verify_serialized 通过调用 unserialize 然后检查错误来检查值是否已序列化。
0x02 漏洞编号
CVE-2023-25135
0x03 影响版本
vbulletin 5.6.7
vbulletin 5.6.8
vbulletin 5.6.9
FOFA Query:
app="vBulletin"
0x04 漏洞分析
https://www.ambionics.io/blog/vbulletin-unserializable-but-unreachable
0x05 概念性验证脚本
https://github.com/ambionics/vbulletin-exploits
0x06 历史漏洞
https://www.seebug.org/appdir/vBulletin
推荐阅读:
CNVD-2023-27598 | Apache Solr 代码执行漏洞
推荐产品:
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(信安百科):CVE-2023-25135|vBulletin反序列化代码执行漏洞