内容简介:vBulletin 是一款使用广泛的基于 PHP 和 MySQL 数据库服务器的专有互联网论坛软件包。意大利安全公司TRUEL IT的安全研究员和一名神秘的独立安全研究人员发现并披露了热门互联网论坛软件 vBulletin 中的两个未修复的紧急 0day 漏洞。其中一个漏洞可导致远程攻击者在最新版 vBulletin 应用服务器中执行恶意代码。####0x02 受影响产品在Windows Server上运行的vBulletin 5全版本
vBulletin 是一款使用广泛的基于 PHP 和 MySQL 数据库服务器的专有互联网论坛软件包。意大利安全公司TRUEL IT的安全研究员和一名神秘的独立安全研究人员发现并披露了热门互联网论坛软件 vBulletin 中的两个未修复的紧急 0day 漏洞。其中一个漏洞可导致远程攻击者在最新版 vBulletin 应用服务器中执行恶意代码。
####0x02 受影响产品
在Windows Server上运行的vBulletin 5全版本
0x03 危害风险
远程攻击者可利用vBulletin的漏洞在应用服务器中执行恶意代码
0x04漏洞原理
补丁分析
Index.php页面中通过vB5_Frontend_Application::init初始化前端配置。

跟入init函数。
init函数创建router类,用于页面路由,调用setRoutes。在setRoutes内部获取routestring参数。
如果routestring不以‘.gif’, ‘.png’, ‘.jpg’, ‘.css’ , ‘.js’结尾且不含‘/’号,则会调用relay controller中的legacy action。
Legacy action调用时,routestring作为参数。
而我们可以看到relay最终会包含此路径的文件。所以存在文件包含漏洞。在Windows上“\”可以作为路径分割符,类似于“/”,所以routestring不含“/”可以轻松绕过。
0x05漏洞触发条件
Windows Server上发送“/index.php?routestring=.\..\filepath”请求。包含任意文件。
0x06漏洞利用
直接利用包含php文件执行php代码,也可以利用log文件执行php代码。
先发送“/?LogINJ_START=<?phpphpinfo();?>LogINJ_END”请求,使它存留在access.log文件中。
再利用此漏洞包含access.log文件,执行php代码。“/index.php?routestring=\..\..\..\..\..\..\..\..\..\..\xampp\apache\logs\access.log”!
以上所述就是小编给大家介绍的《vBulletin routestring Unauthenticated Remote Code Execution Vulnerability》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
移动互联网商规28条
王吉斌、彭盾、程成 / 机械工业出版社 / 2014-6 / 49.00
每一次信息技术革命都会颠覆很多行业现有的商业模式和市场规则,当前这场移动互联网变革的波及面之广和蔓延速度之快,完全超出我们的想象。行业的边界被打破并互相融合,在此之前,我们只面临来自同行业的竞争,但是今天,我们不知道竞争对手会来自哪里。也许今天我们还是行业的巨人,但是明天就会被踩在脚下,当我们的体温犹热时,新的巨人已经崛起。诺基亚等传统科技巨头的衰退告诉我们,企业在一个时代的优势,到了另外一个新时......一起来看看 《移动互联网商规28条》 这本书的介绍吧!