vBulletin 漏洞列表
共找到 58 个与 vBulletin 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2016-6195: vBulletin <= 4.2.3 - SQL Injection POC
vBulletin versions 3.6.0 through 4.2.3 are vulnerable to an SQL injection vulnerability in the vBulletin core forumrunner addon. The vulnerability allows an attacker to execute arbitrary SQL queries and potentially access sensitive information from the database. -
CVE-2018-6200: vBulletin - Open Redirect POC
vBulletin 3.x.x and 4.2.x through 4.2.5 contains an open redirect vulnerability via the redirector.php URL parameter. An attacker can redirect a user to a malicious site and possibly obtain sensitive information, modify data, and/or execute unauthorized operations. -
CVE-2019-16759: vBulletin 5.0.0-5.5.4 - Remote Command Execution POC
vBulletin 5.0.0 through 5.5.4 is susceptible to a remote command execution vulnerability via the widgetConfig parameter in an ajax/render/widget_php routestring request. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. -
CVE-2020-12720: vBulletin SQL Injection POC
vBulletin before 5.5.6pl1, 5.6.0 before 5.6.0pl1, and 5.6.1 before 5.6.1pl1 has incorrect access control that permits SQL injection attacks. -
CVE-2020-17496: vBulletin 5.5.4 - 5.6.2- Remote Command Execution POC
vBulletin versions 5.5.4 through 5.6.2 allow remote command execution via crafted subWidgets data in an ajax/render/widget_tabbedcontainer_tab_panel request. NOTE: this issue exists because of an incomplete fix for CVE-2019-16759. -
CVE-2023-25135: vBulletin <= 5.6.9 - Pre-authentication Remote Code Execution POC
vBulletin before 5.6.9 PL1 allows an unauthenticated remote attacker to execute arbitrary code via a crafted HTTP request that triggers deserialization. This occurs because verify_serialized checks that a value is serialized by calling unserialize and then checking for errors. -
CVE-2025-48827: vBulletin 5.0.0-6.0.3 - Authentication Bypass POC
vBulletin 5.0.0 through 5.7.5 and 6.0.0 through 6.0.3 contain an authentication bypass caused by unauthenticated access to protected API controllers on PHP 8.1 or later, letting unauthenticated attackers invoke protected methods remotely.Starting from PHP 8.1, due to an internal adjustment to handling of ReflectionMethod::invoke() and similar methods, it now allows — by default — invocation of protected / private methods when using PHP's Reflection API. -
CVE-2025-48828: vBulletin replaceAdTemplate - Remote Code Execution POC
vBulletin versions 5.0.0 through 6.0.3 contain a Remote Code Execution (RCE) vulnerability in the ajax/api/ad/replaceAdTemplate endpoint. This flaw arises from improper use of PHP's Reflection API, allowing unauthenticated attackers to invoke protected controller methods. By injecting a crafted <vb:if> conditional that executes arbitrary PHP code via passthru($_POST[<param>]), and triggering it with a second request to ajax/render/ad_<location>, attackers can run arbitrary commands on the server as the webserver user. -
vBulletin replaceAdTemplate 存在远程代码执行漏洞(CVE-2025-48828) 无POC
vBulletin 版本 5.0.0 到 6.0.3 在 ajax/api/ad/replaceAdTemplate 端点中包含一个远程代码执行 (RCE)漏洞。此缺陷是由于不当使用 PHP 的 Reflection API 引起的,允许未经身份验证的攻击者调用受保护的控制器方法。通过注入构建的 <vb:if>条件,通过 passthru($_POST[]) 执行任意 PHP 代码 <param>,并通过对 ajax/render/ad_ 的第二个请求触发它<location>,攻击者可以以 Web 服务器用户的身份在服务器上运行任意命令。 -
vBulletin /ajax/api/user/save 代码执行漏洞(CVE-2023-25135) 无POC
vBulletin是一款强大、灵活且可完全根据用户需求定制的商业论坛程序(非开源),使用PHP脚本语言编写,并基于以高效和高速著称的数据库引擎MySQL。vBulletin的 /ajax/api/user/save 接口存在代码执行漏洞,允许未经身份验证的远程攻击者通过触发反序列化的HTTP请求执行任意代码。该漏洞的根本原因在于 verify_serialized 函数通过调用 unserialize 并检查错误来验证值是否已序列化。受影响的版本包括vBulletin 5.6.7、5.6.8和5.6.9。 -
vBulletin CVE-2023-25135 远程代码执行漏洞 无POC
vBulletin存在远程代码执行漏洞,此漏洞是由于在进行序列化检查时处理不当导致的。 -
vBulletin 5 反序列化远程代码执行漏洞 无POC
-
vBulletin 5 反序列化远程代码执行漏洞 无POC
-
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国Internetbrands和vbulletinsolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.7.5版本、6.0.0版本存在安全漏洞。攻击者利用该漏洞通过/login.php?do=login url参数执行任意Web脚本或HTML。 -
vBulletin反序列化代码执行漏洞(CVE-2023-25135) 无POC
vBulletin是一个强大,灵活并可完全根据自己的需要定制的商业论坛程序(非开源),它使用PHP脚本语言编写,并且基于以高效和高速著称的数据库引擎MySQL。vBulletin允许未经身份验证的远程攻击者通过触发反序列化的 HTTP 请求执行任意代码。 -
vbulletin template/cacheTemplates 路径存在反序列化 无POC
vbulletin template/cacheTemplates 路径存在反序列化,由于为用户提供的输入上对 PHP 的 unserialize() 的不安全使用,导致未经身份验证的攻击者能够删除任意文件,并且在 vBulletin 安装上执行任意代码。 -
vBulletin routestring 参数存在文件包含漏洞 无POC
vBulletin 文件包含导致任意代码执行 -
vBulletin /request.php 路径存在SQL注入漏洞 无POC
vBulletin /request.php 路径存在SQL注入漏洞,漏洞来自于核心插件forumrunner,该插件默认开启,黑客在未登录状态即可利用该漏洞进行数据库拖库 -
Gimmie vBulletin SQL注入漏洞 无POC
Gimmie vBulletin是Gimmie开源的一个论坛插件。 Gimmie vBulletin 1.2.2版本存在SQL注入漏洞,该漏洞源于文件trigger_ratethread.php的未知函数存在问题,对参数t/postusername的操作会导致sql注入。 -
Gimmie vBulletin SQL注入漏洞 无POC
Gimmie vBulletin是Gimmie开源的一个论坛插件。 Gimmie vBulletin 1.2.2版本存在SQL注入漏洞,该漏洞源于对参数userid的错误操作会导致sql注入。 -
Gimmie vBulletin SQL注入漏洞 无POC
Gimmie vBulletin是Gimmie开源的一个论坛插件。 Gimmie vBulletin 1.2.2版本存在SQL注入漏洞,该漏洞源于文件trigger_referral.php的未知处理存在问题,对参数referrername的操作会导致sql注入。 -
vBulletin searchprefs phar反序列化代码执行漏洞 无POC
vBulletin 是一个强大,灵活并可完全根据自己的需要定制的论坛程序套件。CVE-2023-25135 中,攻击者可在无需登录的情况下触发phar反序列化,造成远程代码执行漏洞,控制服务器。 -
vBulletin nodeId未授权sql注入漏洞(CVE-2020-12720) 无POC
vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。其中vBulletin5nodeId未授权sql注入漏洞,攻击者可通过该漏洞获取服务器权限。 -
vBulletin5.X存在前台RCE 无POC
vBulletin 是世界上用户非常广泛的PHP论坛,很多大型论坛都选择vBulletin作为自己的社区。在Bulletin5.1.4-5.1.9版本,某些内部API处理Ajax请求时,未验证其来源,这可使攻击者无需身份验证调用继承自vB_Api及/core/vb/api/下任意类的任意公共方法,其中decodeArguments()方法内的unserialize()函数存在安全漏洞,可使攻击者在‘$args’变量中注入精心构造的任意对象,远程执行php代码,获取服务器权限。 -
vBulletin 5.x 前台代码执行漏洞(Bypass CVE-2019-16759) 无POC
vBulletin是一个强大,灵活并可完全根据自己的需要定制的论坛程序套件。</br>一位匿名安全研究人员公开了 vBulletin 中未修补的 0day漏洞并披露了相关 PoC。根据对已发布代码的分析,该 0day 允许攻击者在运行 vBulletin 实例的服务器上执行 Shell命令而无需具有目标论坛的账户。 -
vBulletin 5.x 前台代码执行漏洞(CVE-2019-16759) 无POC
vBulletin是一个强大,灵活并可完全根据自己的需要定制的论坛程序套件。</br>一位匿名安全研究人员公开了 vBulletin 中未修补的 0day漏洞并披露了相关 PoC。根据对已发布代码的分析,该 0day 允许攻击者在运行 vBulletin 实例的服务器上执行 Shell命令而无需具有目标论坛的账户。 -
vBulletin request.php-SQL注入(CVE-2016-6195) 无POC
【漏洞对象】VBulletin 【涉及版本】3.6.x ~ 4.2.1, 4.2.2 ~ 4.2.2 Patch Level 5,4.2.3 ~ 4.2.3Patch Level 1 【漏洞描述】VBulletin核心插件forumrunner存在SQL注入漏洞,该插件默认开启,攻击者在未登录状态即可利用该漏洞进行数据库拖库。 -
vBulletin-文件包含/任意代码执行(CVE-2017-17672) 无POC
【漏洞对象】vBulletin 【涉及版本】vBulletin v5.x 【漏洞描述】 vBulletin中存在一个文件包含问题,可使恶意访问者包含来自vBulletin 服务器的文件并且执行任意 PHP 代码。未经验证的恶意访问者可通过向index.php发出包含 routestring=参数的GET请求,从而触发文件包含漏洞,最终导致远程代码执行漏洞 -
vBulletin 命令注入漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.x版本中存在安全漏洞。攻击者可利用该漏洞执行代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.6.3版本中Admin CP存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
vBulletin 注入漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.5.4版本至5.6.2版本中存在安全漏洞。攻击者可借助带有特制subWidgets数据的ajax/render/widget_tabbedcontainer_tab_panel请求利用该漏洞执行命令。 -
vBulletin getIndexableContent SQL注入漏洞 无POC
5.5.6pl1之前的vBulletin,5.6.0pl1之前的5.6.0和5.6.1pl1之前的5.6.1具有错误的访问控制。 -
vBulletin SQL注入漏洞 无POC
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.5.4版本中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 -
vBulletin < 5.5.4 代码执行漏洞 无POC
vBulletin < 5.5.4 代码执行漏洞。 -
vBulletin 5.x widgetConfig 远程代码执行漏洞 无POC
vBulletin 是美国 InternetBrands 和 vBulletinSolutions 公司的一款基于 PHP 和 MySQL 的开源 Web 论坛程序。 -
DragonByte vBSecurity for vBulletin 跨站脚本漏洞 无POC
DragonByte vBSecurity for vBulletin是苏格兰DragonByte Technologies公司的一套基于vBulletin的适用于网站的安全防护软件。该软件能够监控配置文件修改、用户登录,并在网站安全受到威胁时发出警报。 DragonByte vBSecurity for vBulletin 3.3.0之前的3.x版本中的library/DBTech/Security/Action/Sessions.php文件存在跨站脚本漏洞。攻击者可借助Login Sessions功能中的$session['user_agent']利用该漏洞注入任意web脚本或HTML。 -
DragonByte Technologies vbActivity for vBulletin 跨站脚本漏洞 无POC
DragonByte Technologies vbActivity for vBulletin是苏格兰DragonByte Technologies公司的一款用于vBulletin(开源商业Web论坛程序)的具有投票与评分功能的模块。 DragonByte Technologies vbActivity for vBulletin 3.0.1之前的版本中存在跨站脚本漏洞。远程攻击者可借助actions/nominatemedal.php或actions/requestmedal.php文件中的‘reason’参数利用该漏洞注入任意的Web脚本或HTML。 -
DragonByte Technologies Forumon RPG for vBulletin 跨站脚本漏洞 无POC
DragonByte Technologies Forumon RPG for vBulletin是苏格兰DragonByte Technologies公司的一款用于vBulletin(开源商业Web论坛程序)的论坛角色扮演模块。 DragonByte Technologies Forumon RPG for vBulletin 1.0.8之前的版本中存在跨站脚本漏洞。远程攻击者可借助‘monster[title]’或‘monster[description]’参数利用该漏洞注入任意的Web脚本或HTML。 -
DragonByte Technologies vBDownloads for vBulletin 跨站脚本漏洞 无POC
DragonByte Technologies vBDownloads for vBulletin是苏格兰DragonByte Technologies公司的一款用于vBulletin(开源商业Web论坛程序)的下载模块。 DragonByte Technologies vBDownloads for vBulletin 1.3.2及之前的版本中的downloads/actions/editdownload.php文件存在跨站脚本漏洞。远程攻击者可借助‘mirrors[]’参数利用该漏洞注入任意的Web脚本或HTML。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin中存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在用户浏览器中注入任意的脚本代码。以下版本受到影响:vBulletin 3.5.4版本,3.6.0版本,3.6.7版本,3.8.7版本,4.2.2版本,5.0.5版本,5.1.3版本。 -
vBulletin SQL注入漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 4.2.2 Patch Level 5之前的版本和4.2.3 Patch Level 1之前的版本中的forumrunner/includes/moderation.php文件存在SQL注入漏洞。远程攻击者可通过向forumrunner/request.php脚本传递‘postids’参数利用该漏洞执行任意SQL命令。 -
vBulletin远程命令执行漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 -
vBulletin 开放重定向漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 4.2.1版本中的go.php脚本存在开放重定向漏洞。远程攻击者可借助URL中的‘url’参数利用该漏洞重定向用户到任意网站,实施钓鱼攻击。 -
vBulletin‘/apilog.php’跨站脚本漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 4.4.2及之前版本和5.0.x版本至5.0.5版本的admincp/apilog.php脚本中存在跨站脚本漏洞。远程攻击者可借助特制的XMLRPC API请求利用该漏洞注入任意Web脚本或HTML。 -
vBulletin SQL注入漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin中的includes/api/4/breadcrumbs_create.php脚本存在SQL注入漏洞。远程攻击者可借助xmlrpc API请求中的‘conceptid’参数利用该漏洞执行任意SQL命令。以下版本受到影响:vBulletin 4.2.2版本,4.2.1版本,4.2.0 PL2及之前版本。 -
vBulletin SQL注入漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 5.0.4至5.1.3 Alpha 5版本中存在SQL注入漏洞,该漏洞源于ajax/render/memberlist_items脚本没有充分过滤‘criteria[startswith]’参数。远程攻击者可利用该漏洞执行任意SQL命令。 -
vBulletin 跨站脚本漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 5.1.1 Alpha 9版本中存在跨站脚本漏洞,该漏洞源于privatemessage/new/页面没有充分过滤‘PATH_INFO’参数,privatemessage/view页面没有充分过滤private消息中的‘folderid’参数,/help页面没有充分过滤‘fragment indicator’参数,页面没有充分过滤‘view’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。 -
vBulletin index.php/ajax/api/reputation/vote SQL注入漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 5.0.0 Beta 11和5.0.0 Beta 28及之前的版本中的index.php/ajax/api/reputation/vote中存在SQL注入漏洞。远程经过授权的攻击者可通过‘nodeid’参数利用该漏洞执行任意SQL命令。 -
vBulletin ‘forum/login.php’脚本输入验证漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 4.1.3和较早版本中的forum/login.php脚本中存在开放重定向漏洞。通过lostpw操作中url参数,远程攻击者利用该漏洞重定向用户到任意网站进而进行钓鱼攻击。 -
VBulletin ‘announcementid’ 参数SQL注入漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 VBulletin中的announcement.php中存在SQL注入漏洞,该漏洞源于对用户提供的数据在用于SQL查询之前未经充分过滤。攻击者可利用该漏洞操控应用程序,访问或修改数据,或在底层数据库中利用该漏洞。VBulletin 4.1.10版本中存在该漏洞,其他版本也可能受到影响。 -
vBulletin 'subject' 参数跨站脚本漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。vBulletin 4.1.12版本中存在该漏洞,其他版本也可能受到影响。