CTF论坛

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x


靶场地址:http://118.89.165.111:10001/


一,漏洞简介
PHPMailer是一个强大的 PHP 编写的邮件发送类,使用它可以更加便捷的发送邮件,并且还能发送附件和 HTML 格式的邮件,同时还能使用 SMTP 服务器来发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害

二,漏洞利用poc:



exp用法:1,$ ./exp.sh host:port
运行后,就会向服务器中写入 backdoor.php 文件(写入的物理路径见exp.sh,默认写入到/var/www/html/目录下)
然后会看到如下信息:

[+] CVE-2016-10033 exploit by opsxcq
[+] Exploiting 127.0.0.1:8000
[+] Target exploited, acessing shell at http://127.0.0.1:8000/backdoor.php
[+] Checking if the backdoor was created on target system
[+] Backdoor.php found on remote system
[+] Running whoamiwww-dataRemoteShell> id
[+] Running iduid=33(www-data) gid=33(www-data) groups=33(www-data)
三,修复措施
升级到最新版即可











请尽情玩耍,玩的开心帮忙宣传下论坛。
靶场bug反馈邮箱:LoveYou@bugku.com











分享到 :
0 人收藏

3 个回复

倒序浏览
ant7  初入江湖 | 2019-1-21 16:15:15
谢谢楼主
xiaoguoak  初入江湖 | 2019-1-29 09:01:03
lai kankan
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|CTF论坛 ( 鲁ICP备15028801号-2 )

Powered by Bugku! X3.4 © 2017 CTFbbs.

返回顶部