支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2019-16759 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
vBulletin 5.x through 5.5.4 allows remote command execution via the widgetConfig[code] parameter in an ajax/render/widget_php routestring request.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
vBulletin 输入验证错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
vBulletin是美国InternetBrands和vBulletinSolutions公司的一款基于PHP和MySQL的开源Web论坛程序。 vBulletin 5.x版本至5.5.4版本中存在安全漏洞。攻击者可借助‘widgetConfig[code]’参数利用该漏洞执行命令。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2019-16759 的公开POC
#POC 描述源链接神龙链接
1Vbulletin rce exploit CVE-2019-16759https://github.com/M0sterHxck/CVE-2019-16759-Vbulletin-rce-exploitPOC详情
2Nmap NSE Script to Detect vBulletin pre-auth 5.x RCE CVE-2019-16759https://github.com/r00tpgp/http-vuln-CVE-2019-16759POC详情
3vBulletin 5.x 未授权远程代码执行漏洞https://github.com/jas502n/CVE-2019-16759POC详情
4CVE-2019-16759 vbulletin 5.0.0 till 5.5.4 pre-auth rcehttps://github.com/theLSA/vbulletin5-rcePOC详情
5Interactive-Like Command-Line Console for CVE-2019-16759https://github.com/FarjaalAhmad/CVE-2019-16759POC详情
6Identify vulnerable (RCE) vBulletin 5.0.0 - 5.5.4 instances using Shodan (CVE-2019-16759)https://github.com/andripwn/pwn-vbulletinPOC详情
7Mass Exploit CVE-2019-16759https://github.com/psychoxploit/vbullPOC详情
8Nonehttps://github.com/polar1s7/CVE-2019-16759-bypassPOC详情
9Vbulletin RCE Exploithttps://github.com/nako48/CVE-2019-16759POC详情
10This tools will extracts and dumps Email + SMTP from vBulletin database serverhttps://github.com/0xdims/CVE-2019-16759POC详情
11Nonehttps://github.com/sunian19/CVE-2019-16759POC详情
12(CVE-2019-16759) vBulletin_Routestring-RCEhttps://github.com/ludy-dev/vBulletin_Routestring-RCEPOC详情
13Vbulletin RCE Exploitshttps://github.com/fxp0-4tx/CVE-2019-16759POC详情
14vBulletin 5.0.0 through 5.5.4 is susceptible to a remote command execution vulnerability via the widgetConfig parameter in an ajax/render/widget_php routestring request. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-16759.yamlPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2019-16759 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2019-16759 的评论

暂无评论


发表评论