Серебряные пули. Вскрываем уязвимость в vBulletin 5 - «Новости»
В России заработал ИИ-режим от Google - «Новости мира Интернет»
В России заработал ИИ-режим от Google - «Новости мира Интернет»
YouTube представил крупнейшее обновление интерфейса видеоплеера за последние годы - «Новости мира Интернет»
YouTube представил крупнейшее обновление интерфейса видеоплеера за последние годы - «Новости мира Интернет»
Apple представила новые MacBook Pro, iPad Pro и Vision Pro на процессоре М5 - «Новости мира Интернет»
Apple представила новые MacBook Pro, iPad Pro и Vision Pro на процессоре М5 - «Новости мира Интернет»
Microsoft добавила новые ИИ-функции для Copilot в Windows 11 - «Новости мира Интернет»
Microsoft добавила новые ИИ-функции для Copilot в Windows 11 - «Новости мира Интернет»
Honor представила концепт смартфона Robot Phone с робокамерой и ИИ - «Новости мира Интернет»
Honor представила концепт смартфона Robot Phone с робокамерой и ИИ - «Новости мира Интернет»
WhatsApp введёт лимит на безответные сообщения, чтобы бороться со спамом - «Новости сети»
WhatsApp введёт лимит на безответные сообщения, чтобы бороться со спамом - «Новости сети»
Интерес к ChatGPT на смартфонах стал угасать — пользователи проводят в приложении всё меньше времени - «Новости сети»
Интерес к ChatGPT на смартфонах стал угасать — пользователи проводят в приложении всё меньше времени - «Новости сети»
Игровой ноутбук Redmagic Titan 16 Pro 2026 за $4209 получил чип Core Ultra 9 275HX и графику GeForce RTX 5090 - «Новости сети»
Игровой ноутбук Redmagic Titan 16 Pro 2026 за $4209 получил чип Core Ultra 9 275HX и графику GeForce RTX 5090 - «Новости сети»
Представлены первые в мире смартфоны с активным жидкостным кулером и не только — геймерские Redmagic 11 Pro и Pro+ - «Новости сети»
Представлены первые в мире смартфоны с активным жидкостным кулером и не только — геймерские Redmagic 11 Pro и Pro+ - «Новости сети»
Maxsun представила компактную плату с изнаночным разъёмом для видеокарт — MS-Terminator B850 BKB WiFi - «Новости сети»
Maxsun представила компактную плату с изнаночным разъёмом для видеокарт — MS-Terminator B850 BKB WiFi - «Новости сети»
Новости мира Интернет » Новости » Серебряные пули. Вскрываем уязвимость в vBulletin 5 - «Новости»

Содержание статьи

  • Читаем файлы, выполняем команды
  • Демонстрация уязвимости (видео)
Ты наверняка?неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются.

Первая проблема заключается в некорректной фильтрации пользовательских данных. О ней сообщил независимый исследователь безопасности, который пожелал остаться анонимным. Уязвимость, хоть и имеет некоторые ограничения, получила статус критической, потому что позволяет читать любые файлы и выполнять произвольный?код на целевой системе.


Вторая уязвимость была найдена исследователями из компании TRUEL IT и получила идентификатор CVE-2017-17672. Она связана с особенностями десериализации данных в движке и может быть использована атакующим для удаления?произвольных файлов в системе.


Полные отчеты с деталями обеих проблем были опубликованы в рамках программы Beyond Security от SecuriTeam. Там же есть PoC-эксплоиты для демонстрации уязвимостей. Давай по порядку пройдемся по всему этому.


Приготовления


Поделиться рабочим стендом в виде контейнера Docker я, к?сожалению, не могу: из-за особенностей одной из уязвимостей успешная эксплуатация зависит от системы, а ОС, на которой она возможна, — это Windows. К тому же vBulletin — штука платная, и тебе придется самостоятельно найти возможность достать дистрибутив, если хочешь сам пощупать уязвимости. Скажу только, что?нужная нам версия — это 5.3.3.


В качестве сервера я использовал дистрибутив WAMP.



Инсталляция vBulletin 5

Читаем файлы, выполняем команды


Итак, причина первой уязвимости — некорректная логика при обработке параметра routestring, которая позволяет атакующему добавить через include любой файл на диске и выполнить PHP-код, который?в нем находится.


Наш путь начинается с самого главного файла — index.php, где происходит базовая инициализация приложения.


/index.php

48: $app = vB5_Frontend_Application::init('config.php');
...
60: $routing = $app->getRouter();
61: $method = $routing->getAction();
62: $template = $routing->getTemplate();
63: $class = $routing->getControllerClass();

Посмотрим на метод vB5_Frontend_Application::init.


/includes/vb5/frontend/application.php

13: class vB5_Frontend_Application extends vB5_ApplicationAbstract
14: {
15:
public static function init($configFile)
16:
{
17:
parent::init($configFile);
18:
19:
self::$instance = new vB5_Frontend_Application();
20:
self::$instance->router = new vB5_Frontend_Routing();
21:
self::$instance->router->setRoutes();

Здесь нас интересует метод setRoutes.


/includes/vb5/frontend/routing.php

47:
public function setRoutes()
48:
{
49:
$this->processQueryString();
...
54:
if (isset($_GET['routestring']))
55:
{
56:
$path = $_GET['routestring'];

В переменную $path попадает значение юзердаты из параметра routestring. В него можно передать путь до страницы форума, и она будет загружена.



Передача параметра routestring

Допустим, мы передали /test.


После назначения?переменной следует кусок кода, который избавляется от слеша в начале строки, если он присутствует.


/includes/vb5/frontend/routing.php

75:
if (strlen($path) AND $path{0 == '/')
76:
{
77:
$path = substr($path, 1); // $path = "test"
78:


Далее проверяется размер переданных данных, и если он больше двух, то начинается получение расширения. Вдруг ты решил передать что-то?запрещенное!


includes\vb5\frontend\routing.php

83:
if (strlen($path) > 2 )
84:
{
85:
$ext = strtolower(substr($path, -4)) ;
86:
if (($ext == '.gif') OR ($ext == '.png') OR ($ext == '.jpg') OR ($ext == '.css')
87:
OR (strtolower(substr($path, -3)) == '.js') )
88:
{
89:
header("HTTP/1.0 404 Not Found");
90:
die('');
91:

92:


Как видишь, проверка довольно странная. Как минимум смущает наличие зашитого прямо в код списка запрещенных расширений. Да и вообще сам факт, что расширение получают, вырезая четыре символа с конца?строки (строка 85), вызывает недоумение. В общем, если мы пытаемся получить файл с расширениями gif, png, jsp, css или js, то сервер вернет страницу 404 и выполнение скрипта прекратится. Когда все проверки пройдены, с помощью callApi вызывается метод getRoute из класса vB_Api_Route. Он ищет подходящие роуты, исходя из переданной пользователем информации.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Содержание статьи Читаем файлы, выполняем команды Демонстрация уязвимости (видео) Ты наверняка?неоднократно видел форумы на движке vBulletin. Форумы как таковые уже не на пике моды, но vBulletin по-прежнему один из самых популярных движков. В его последней (пятой) версии нашли несколько уязвимостей, которые способны сильно испортить жизнь админу. В этой статье я расскажу, как они эксплуатируются. Первая проблема заключается в некорректной фильтрации пользовательских данных. О ней сообщил независимый исследователь безопасности, который пожелал остаться анонимным. Уязвимость, хоть и имеет некоторые ограничения, получила статус критической, потому что позволяет читать любые файлы и выполнять произвольный?код на целевой системе. Вторая уязвимость была найдена исследователями из компании TRUEL IT и получила идентификатор CVE-2017-17672. Она связана с особенностями десериализации данных в движке и может быть использована атакующим для удаления?произвольных файлов в системе. Полные отчеты с деталями обеих проблем были опубликованы в рамках программы Beyond Security от SecuriTeam. Там же есть PoC-эксплоиты для демонстрации уязвимостей. Давай по порядку пройдемся по всему этому. Приготовления Поделиться рабочим стендом в виде контейнера Docker я, к?сожалению, не могу: из-за особенностей одной из уязвимостей успешная эксплуатация зависит от системы, а ОС, на которой она возможна, — это Windows. К тому же vBulletin — штука платная, и тебе придется самостоятельно найти возможность достать дистрибутив, если хочешь сам пощупать уязвимости. Скажу только, что?нужная нам версия — это 5.3.3. В качестве сервера я использовал дистрибутив WAMP. Инсталляция vBulletin 5 Читаем файлы, выполняем команды Итак, причина первой уязвимости — некорректная логика при обработке параметра routestring, которая позволяет атакующему добавить через include любой файл на диске и выполнить PHP-код, который?в нем находится. Наш путь начинается с самого главного файла — index.php, где происходит базовая инициализация приложения. /index.php Посмотрим на метод vB5_Frontend_Application::init. /includes/vb5/frontend/application.php Здесь нас интересует метод setRoutes. /includes/vb5/frontend/routing.php В переменную $path попадает значение юзердаты из параметра routestring. В него можно передать путь до страницы форума, и она будет загружена. Передача параметра routestring Допустим, мы передали /test. После назначения?переменной следует кусок кода, который избавляется от слеша в начале строки, если он присутствует. /includes/vb5/frontend/routing.php Далее проверяется размер переданных данных, и если он больше двух, то начинается получение расширения. Вдруг ты решил передать что-то?запрещенное! includesvb5frontendrouting.php Как видишь, проверка довольно странная. Как минимум смущает наличие зашитого прямо в код списка запрещенных расширений. Да и вообще сам факт, что расширение получают, вырезая четыре символа с конца?строки (строка 85), вызывает недоумение. В общем, если мы пытаемся получить файл с расширениями gif, png, jsp, css или js, то сервер вернет страницу 404 и выполнение скрипта прекратится. Когда все проверки пройдены, с помощью callApi вызывается метод getRoute из класса vB_Api_Route. Он ищет подходящие роуты, исходя из переданной пользователем информации. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))