【墨者学院】:PHPMailer远程命令执行漏洞溯源

0x00.题目描述:

背景介绍

安全工程师对某网站进行授权测试,发现了一个管理员留下的邮件测试页面,你能帮他完成测试吗

实训目标

1、了解PHPMailer用处;

2、了解Burp suite中Spider模块使用方法;

2、了解PHPMailer远程命令执行漏洞形成原因;

3、了解PHPMailer远程命令执行漏洞利用方法;

解题方向

PHPMailer远程命令执行漏洞利用

0x01.解题思路:

靶场环境:

主界面


对web应用使用bp中的spider模块爬取目录,可以看到有一个mail.php的页面,是一个测试邮件发送的页面。

PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等用户量巨大的应用与框架中。

CVE-2016-10033是PHPMailer中存在的高危安全漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。

网上构造exp的方法都是通过写入一句话来利用,这个题目意思应该是要写入命令执行代码来执行的,两种方法均可吧,一句话确实更直接点。

一句话上传的时候页面卡住,这个没关系,木马已经上传了,后面就是蚁剑连接了,查目录文件,根目录下面找key。

0x02.总结:

1.这是一个关于邮件组件的高危漏洞,phpmailer组件,编号为CVE-2016-10033,一篇很好的分析文章:https://blog.csdn.net/wyvbboy/article/details/53969278。里面讲述了漏洞发生的源码处,利用的前提等等。

2.新的一个渗透点,看看PHP站点有没有邮件系统。

你可能感兴趣的:(【墨者学院】:PHPMailer远程命令执行漏洞溯源)