vBulletin 5.x 前台代码执行漏洞分析 -CVE-2019-16759

2019-09-25 约 51 字 预计阅读 1 分钟

声明:本文 【vBulletin 5.x 前台代码执行漏洞分析 -CVE-2019-16759】 由作者 chybeta 于 2019-09-25 11:11:00 首发 先知社区 曾经 浏览数 336 次

感谢 chybeta 的辛苦付出!

漏洞公告

https://seclists.org/fulldisclosure/2019/Sep/31

漏洞分析

实际上这算是模板注入漏洞。
poc中第一个参数 routestring, 确定了用什么模板来进行渲染

调用callRender,经过explode$routeInfo[2]widget_php, $params在经过array_merge($_POST, $_GET)后将包括widgetConfig[code]

\core\install\vbulletin-style.xml中,定义了一个名为widget_php的模板

所以在$widgetConfig['code'] 不为空,且 $vboptions['disable_php_rendering']没开启的情况下,将会执行下面的模版语法:

{vb:action evaledPHP, bbcode, evalCode, {vb:raw widgetConfig.code}}
            {vb:raw $evaledPHP}

includes\vb5\frontend\controller\bbcode.php 中定义了 evalCode,如下:

最终造成代码注入漏洞。

漏洞复现

poc都在上面了,自己复现吧。

关键词:[‘安全技术’, ‘漏洞分析’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now