脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2015-7808
神龙十问摘要
CVE-2015-7808
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:vBulletin 5.x 版本中 `decodeArguments` 方法的 `unserialize` 函数存在漏洞。<br>🔥 **后果**:未经身份验证的远程攻击者可注入特制对象,调用任意 public 方法,导致 **服务器执行任意 PHP 代码**。
Q2
根本原因?(CWE/缺陷点)
🛡️ **根本原因**:API 未验证 **Ajax 请求来源**。<br>🔍 **缺陷点**:`$args` 变量直接传入 `unserialize`,缺乏安全校验,导致反序列化漏洞。
Q3
影响谁?(版本/组件)
📦 **受影响组件**:vBulletin(开源商业 Web 论坛程序)。<br>📅 **具体版本**:**5.1.4** 至 **5.1.9** 版本。
Q4
黑客能干啥?(权限/数据)
💀 **黑客能力**:无需登录即可操作。<br>📂 **数据/权限**:可执行任意 PHP 代码,完全控制服务器,窃取数据或植入后门。
Q5
利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。<br>🔑 **认证要求**:**无需身份验证**(PreAuth),远程攻击者直接利用。
Q6
有现成Exp吗?(PoC/在野利用)
💣 **现成 Exp**:**有**。<br>🔗 **PoC**:GitHub 上有 Perl 脚本 (Prajithp/CVE-2015-7808),Exploit-DB 编号 **38629**,已在野利用。
Q7
怎么自查?(特征/扫描)
🔍 **自查方法**:检查网站是否为 vBulletin 5.1.4-5.1.9。<br>📡 **扫描特征**:检测针对 `decodeArguments` 的恶意序列化 Payload 请求。
Q8
官方修了吗?(补丁/缓解)
🩹 **官方修复**:数据未提供具体补丁链接,但提及 Rapid7 等模块已收录。<br>⚠️ **建议**:升级至非受影响版本或应用官方安全更新。
Q9
没补丁咋办?(临时规避)
🛡️ **临时规避**:若无补丁,需严格限制对论坛 API 的访问。<br>🚫 **配置**:在 WAF 或防火墙层拦截异常的 `unserialize` 相关 Ajax 请求。
Q10
急不急?(优先级建议)
🚨 **优先级**:**紧急 (Critical)**。<br>💡 **见解**:无需认证即可远程代码执行,风险极高,建议 **立即修复**。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a