Citat:
Ursprungligen postat av FuN-LighT
Förklara djupare om du orkar förståss :P Men jag ska läsa lite nu om java

För att kontrollera om en server är sårbar för det hålet kan man gå in på:
http://[victim]/misc.php?do=page&template={${phpinfo()}}
Där [victim] är adressen till servern. Det kommandot försöker alltså köra funktionen phpinfo på servern via denna "vBulletin 'template' PHP Code Injection Vulnerability"-exploit. Om du får ut informationen som phpinfo ger vet du att servern är sårbar och då kan du gå vidare till att använda andra kommandon eller använda Metasploit. Man kan iofs. direkt köra Metasploit utan att testa något alls.
Det andra citatet var bara för att visa att det krävs att funktionen "Add Template Name in HTML Comments" är påslagen på servern för att denna exploit ska lyckas och det är den ej som standard. Dessutom rekommenderar tillverkaren inte den funktionen på ett produktionssystem. Så det är inte så troligt att denna exploit kommer fungera på så värst många system.