0x00.题目描述:
背景介绍
安全工程师对某网站进行授权测试,发现了一个管理员留下的邮件测试页面,你能帮他完成测试吗
实训目标
1、了解PHPMailer用处;
2、了解Burp suite中Spider模块使用方法;
2、了解PHPMailer远程命令执行漏洞形成原因;
3、了解PHPMailer远程命令执行漏洞利用方法;
解题方向
PHPMailer远程命令执行漏洞利用
0x01.解题思路:
靶场环境:
对web应用使用bp中的spider模块爬取目录,可以看到有一个mail.php的页面,是一个测试邮件发送的页面。
PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等用户量巨大的应用与框架中。
CVE-2016-10033是PHPMailer中存在的高危安全漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。
网上构造exp的方法都是通过写入一句话来利用,这个题目意思应该是要写入命令执行代码来执行的,两种方法均可吧,一句话确实更直接点。
一句话上传的时候页面卡住,这个没关系,木马已经上传了,后面就是蚁剑连接了,查目录文件,根目录下面找key。
0x02.总结:
1.这是一个关于邮件组件的高危漏洞,phpmailer组件,编号为CVE-2016-10033,一篇很好的分析文章:https://blog.csdn.net/wyvbboy/article/details/53969278。里面讲述了漏洞发生的源码处,利用的前提等等。
2.新的一个渗透点,看看PHP站点有没有邮件系统。