suchen
HeimBetrieb und InstandhaltungSicherheitBeispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x

vBulletinKomponentenEinführung

vBulletin ist der weltweit führende Anbieter von Foren- und Community-Publishing-Software. Seine Sicherheit, leistungsstarke Verwaltungsfunktionen und Geschwindigkeit sowie seine Fähigkeit, mehr als 40.000 Online-Communities zu bedienen, werden von den Kunden sehr geschätzt. Viele große Foren haben vBulletin als ihre Community ausgewählt. Aus der auf der offiziellen Website von vBulletin angezeigten Kundenliste können wir ersehen, dass die berühmte Spieleproduktionsfirma EA, die berühmte Spieleplattform Steam, Japans großes multinationales Unternehmen Sony und die US-amerikanische NASA alle ihre effizienten und stabilen Kunden sind Und sicher. In China gibt es auch viele große Kunden, wie Hummingbird.com, 51 Group Buying, Ocean Tribe und andere Online-Foren mit Zehntausenden von Menschen, die vBulletin nutzen.

Beschreibung der Sicherheitslücke

Am 11. August 2020 hat das Sangfor-Sicherheitsteam eine 0-Tage-Sicherheitslücke in vBulletin 5.x entdeckt. Diese 0-Tage-Sicherheitslücke ist eine Sicherheitslücke in vBulletin CVE Im Jahr 2019 – Umgehung des Schwachstellenpatches 2019-16759 wird die Schwachstelle als hohes Risiko eingestuft. Diese Schwachstelle betrifft alle Versionen der vBulletin 5.x-Serie, und der Beamte hat die Schwachstelle nicht behoben und keine Lösung bereitgestellt. Remote-Angreifer können über sorgfältig konstruierte Schadparameter beliebigen Code ausführen, den Zielserver kontrollieren oder vertrauliche Benutzerinformationen stehlen.

Reproduzieren der Schwachstelle

Durch Reproduzieren der Schwachstelle in der vBulletin 5.x-Version und Ausführen des Echo-Befehls ist der Effekt wie folgt:

vBulletin 5.x 远程代码执行漏洞的示例分析

Auswirkungsumfang

Kann gefunden werden durch Cyberspace-Suchmaschinen Es ist bekannt, dass weltweit fast 30.000 vBulletin-Websites im Internet geöffnet sind und viele davon internationale Community-Foren sind, die von großen internationalen Unternehmen betrieben werden, sodass die Auswirkungen dieser Sicherheitslücke groß sind.

Die derzeit betroffene Version ist: vBulletin 5.x, d. h. alle Versionen der vBulletin 5-Serie sind betroffen.

Reparaturvorschläge

  1. VBulletin hat diese Sicherheitslücke nicht offiziell behoben. Benutzer, die von dieser Sicherheitslücke betroffen sind, achten bitte auf die offizielle Website von vBulletin, um den neuesten Reparaturpatch zu erhalten: https://www.vbulletin.com/

  2. Vorübergehende Lösung: vBulletin-Besitzer können die Ausnutzung verhindern, indem sie die folgenden Änderungen an den Einstellungen des Forums vornehmen:

  • Gehen Sie zum vBulletin-Admin-Kontrollfeld

  • Klicken Sie im linken Menü auf „Einstellungen“ und klicken Sie auf „ Klicken Sie im Dropdown-Menü auf „Optionen“

  • Wählen Sie „Allgemeine Einstellungen“ und klicken Sie dann auf „Einstellungen bearbeiten“

  • Suchen Sie nach „PHP, statisches HTML und Anzeigenmodul-Rendering deaktivieren“ und setzen Sie es auf „JA“. ", Dann speichere es

.

Das obige ist der detaillierte Inhalt vonBeispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:亿速云. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software