目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2015-7808 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:vBulletin 5.x 版本中 `decodeArguments` 方法的 `unserialize` 函数存在漏洞。<br>🔥 **后果**:未经身份验证的远程攻击者可注入特制对象,调用任意 public 方法,导致 **服务器执行任意 PHP 代码**。

Q2根本原因?(CWE/缺陷点)

🛡️ **根本原因**:API 未验证 **Ajax 请求来源**。<br>🔍 **缺陷点**:`$args` 变量直接传入 `unserialize`,缺乏安全校验,导致反序列化漏洞。

Q3影响谁?(版本/组件)

📦 **受影响组件**:vBulletin(开源商业 Web 论坛程序)。<br>📅 **具体版本**:**5.1.4** 至 **5.1.9** 版本。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:无需登录即可操作。<br>📂 **数据/权限**:可执行任意 PHP 代码,完全控制服务器,窃取数据或植入后门。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:**极低**。<br>🔑 **认证要求**:**无需身份验证**(PreAuth),远程攻击者直接利用。

Q6有现成Exp吗?(PoC/在野利用)

💣 **现成 Exp**:**有**。<br>🔗 **PoC**:GitHub 上有 Perl 脚本 (Prajithp/CVE-2015-7808),Exploit-DB 编号 **38629**,已在野利用。

Q7怎么自查?(特征/扫描)

🔍 **自查方法**:检查网站是否为 vBulletin 5.1.4-5.1.9。<br>📡 **扫描特征**:检测针对 `decodeArguments` 的恶意序列化 Payload 请求。

Q8官方修了吗?(补丁/缓解)

🩹 **官方修复**:数据未提供具体补丁链接,但提及 Rapid7 等模块已收录。<br>⚠️ **建议**:升级至非受影响版本或应用官方安全更新。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**:若无补丁,需严格限制对论坛 API 的访问。<br>🚫 **配置**:在 WAF 或防火墙层拦截异常的 `unserialize` 相关 Ajax 请求。

Q10急不急?(优先级建议)

🚨 **优先级**:**紧急 (Critical)**。<br>💡 **见解**:无需认证即可远程代码执行,风险极高,建议 **立即修复**。