[靶机实验] PHPMailer < 5.2.18 远程命令执行漏洞靶场 (CVE-2016-10033)

[复制链接]
查看11109 | 回复7 | 2017-5-10 21:26:32 | 显示全部楼层 |阅读模式


靶场地址:http://118.89.165.111:10001/


一,漏洞简介
PHPMailer是一个强大的 PHP 编写的邮件发送类,使用它可以更加便捷的发送邮件,并且还能发送附件和 HTML 格式的邮件,同时还能使用 SMTP 服务器来发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害

二,漏洞利用poc: exp.sh (1.96 KB, 下载次数: 76)
回复

使用道具 举报

王平聪 | 2020-1-20 15:19:57 | 显示全部楼层
啥意思啊
回复

使用道具 举报

by小白呀 | 2019-10-21 20:20:43 | 显示全部楼层
能干嘛??
回复

使用道具 举报

Samer | 2019-9-17 15:50:05 | 显示全部楼层
谢谢楼主

回复

使用道具 举报

beiank | 2019-9-4 14:19:23 | 显示全部楼层
不错  很给力的东东
回复

使用道具 举报

xiaoguoak | 2019-1-29 09:01:03 | 显示全部楼层
lai kankan
回复

使用道具 举报

ant7 | 2019-1-21 16:15:15 | 显示全部楼层
谢谢楼主
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

LoveYou 该用户已被删除