CVE-2023-25135|vBulletin反序列化代码执行漏洞

渗透技巧 1年前 (2023) admin
646 0 0



0x00 前言

vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。


0x01 漏洞描述


vBulletin 允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。发生这种情况是因为 verify_serialized 通过调用 unserialize 然后检查错误来检查值是否已序列化。


0x02 漏洞编号

CVE-2023-25135


0x03 影响版本


vbulletin 5.6.7

vbulletin 5.6.8

vbulletin 5.6.9


FOFA Query:

app=”vBulletin”


0x04 漏洞分析


https://www.ambionics.io/blog/vbulletin-unserializable-but-unreachable



CVE-2023-25135|vBulletin反序列化代码执行漏洞



0x05 概念性验证脚本


https://github.com/ambionics/vbulletin-exploits



0x06 历史漏洞


https://www.seebug.org/appdir/vBulletin




推荐阅读:


CNVD-2023-27598 | Apache Solr 代码执行漏洞


国家信息安全漏洞库CNNVD发布漏洞赏金计划


Clash for Windows远程代码执行漏洞



推荐产品:




Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持CVE-2023-25135|vBulletin反序列化代码执行漏洞!!!



      本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

CVE-2023-25135|vBulletin反序列化代码执行漏洞

原文始发于微信公众号(信安百科):CVE-2023-25135|vBulletin反序列化代码执行漏洞

版权声明:admin 发表于 2023年4月19日 下午8:27。
转载请注明:CVE-2023-25135|vBulletin反序列化代码执行漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...