Уязвимость находится на хуке misc_start и в файле /includes/class_statusbit.php:

PHP код:
public function process_fetch_status_item($status_id)
{
    global 
$vbulletin;
    
$status_item $vbulletin->db->query_first(“SELECT FROM “.TABLE_PREFIX.”status WHERE id=’$status_id'”);
    if ($status_item)
    {
        $status_item['
message'] = htmlspecialchars_uni($status_item['message']);
        $status_item['
message'] = smartConvertPost($status_item['message']); // parse image links
        $status_item['
message'] = parse_youtubelinks($status_item['message']);     // parse youtube video links
        $status_item['
message'] = nl2br(trim(fetch_censored_text($status_item['message'])));
 
         if ($status_item['
type'] == ‘poll’){
             $poll_get = $vbulletin->db->query_read(“SELECT * FROM “.TABLE_PREFIX.”status_poll WHERE statusid='
.$status_item['id'].”‘”);
             if (
$vbulletin->db->num_rows($poll_get) > 0){
                 
$i 0;
                while (
$poll_item $vbulletin->db->fetch_array($poll_get)){
                    
$i ++;
                    
$status_item['message'] .= <div style="margin:3px 0px;"><input name="pollitems" id="pollitems_'.$i.'" type="radio"><label>.$poll_item['fieldname'].</label></div>;
                }
             }
         }
         
        return 
$status_item['message'];
    }

Плагин: http://www.vbulletin.org/forum/showthread.php?t=294260
Версия: 2.5

Пользовательский Ввод данных передается функции без проверок.

Эта уязвимость может показать имя пользователя, пароль и соль пользователя с id 1