安全研究/和中谈安全/vBulletin replaceAdTemplate 远程代码执行漏洞 (CVE-2025-48827)
vBulletin replaceAdTemplate 远程代码执行漏洞 (CVE-2025-48827)
2025-12-05 07:05分享

  漏洞介绍:

  CVE-2025-48827 是 vBulletin 内容管理系统中的一个严重远程代码执行漏洞,影响版本包括 5.0.0 至 5.7.5 和 6.0.0 至 6.0.3。漏洞产生的根本原因是在 PHP 8.1 及以上版本中,反射机制的行为发生变化,使得攻击者可以绕过访问控制,通过 replaceAdTemplate 接口调用受保护的方法,并注入恶意模板代码,从而在服务器上执行任意 PHP 代码,最终实现完全控制系统。

  漏洞影响:

  该漏洞影响使用 vBulletin 5.0.0 至 5.7.5 和 6.0.0 至 6.0.3 版本的网站,攻击者无需认证即可远程执行任意代码,一旦被利用,可能导致服务器被完全控制、敏感数据泄露、网站内容篡改甚至被用作跳板进行进一步攻击,危害极大,且已出现大规模在野利用。

  全球分布:

  

 

  国内数据统计:

  

 

  漏洞编号:CVE-2025-48827

  漏洞等级:高危

  受影响版本:

  vBulletin 5.0.0 - 5.7.5(包含 5.x 系列所有版本)

  vBulletin 6.0.0 - 6.0.3(包含 6.0.0、6.0.1、6.0.2、6.0.3)

  漏洞类型:远程代码执行

  利用流程:

  

 

  漏洞复现:

  该漏洞的复现过程依赖于 vBulletin 中的模板渲染机制。攻击者通过构造一个特殊的POST 请求,目标路径为/ajax/api/ad/replaceAdTemplate 接口,该接口在处理传入参数template 时会对其内容进行解析并渲染,而渲染过程缺乏对危险表达式的安全限制。通过注入 标签,攻击者可以插入任意PHP 函数调用,如passthru()、system() 等,最终在服务端以Web 进程权限执行系统命令。

  该过程无需登录认证,攻击链条短、利用门槛低,攻击者只需掌握目标站点接口路径,即可远程执行命令,造成严重的信息泄露、主机控制等风险。

  复现示例:

  POST / HTTP/1.1

  Host: 192.168.82.110:8888

  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)

  Connection: close

  Content-Type: application/x-www-form-urlencoded

  Content-Length: 120

  routestring=ajax/api/ad/replaceAdTemplate&styleid=1&location=htchn&template=

  

 

  漏洞验证:

  利用Nuclei 向目标的/ajax/api/ad/replaceAdTemplate 接口发送包含模板注入代码的POST 请求,若响应中回显预期命令执行结果(如uid=、root、index.php 等),即判断目标存在远程代码执行风险。

  

 

  修复建议:

  1.及时更新版本

  官方已发布补丁修复此漏洞,请尽快将vBulletin 升级至 v5.7.6 或更高版本,杜绝模板注入风险。

  2.禁用相关接口

  如无实际业务需求,建议临时禁用/ajax/api/ad/replaceAdTemplate 接口,减少攻击面。

  3.加强输入校验

  对模板参数template 中的用户输入内容进行严格过滤,避免执行未经验证的模板语句。

  4.关闭模板动态渲染功能

  如不依赖 等动态模板逻辑,可在后台配置中关闭或限制模板语法的使用权限。

  5.代码审计与安全加固

  对vBulletin 自定义模块或二次开发部分进行安全审计,防止类似接口中存在模板渲染调用漏洞。