0x00.題目描述:
背景介紹
安全工程師對某網站進行授權測試傅事,發(fā)現(xiàn)了一個管理員留下的郵件測試頁面脑又,你能幫他完成測試嗎
實訓目標
1、了解PHPMailer用處;
2竭沫、了解Burp suite中Spider模塊使用方法;
2骑篙、了解PHPMailer遠程命令執(zhí)行漏洞形成原因蜕提;
3、了解PHPMailer遠程命令執(zhí)行漏洞利用方法靶端;
解題方向
PHPMailer遠程命令執(zhí)行漏洞利用
0x01.解題思路:
靶場環(huán)境:
對web應用使用bp中的spider模塊爬取目錄谎势,可以看到有一個mail.php的頁面,是一個測試郵件發(fā)送的頁面杨名。
PHPMailer是一個基于PHP語言的郵件發(fā)送組件脏榆,被廣泛運用于諸如WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等用戶量巨大的應用與框架中。
CVE-2016-10033是PHPMailer中存在的高危安全漏洞台谍,攻擊者只需巧妙地構造出一個惡意郵箱地址须喂,即可寫入任意文件,造成遠程命令執(zhí)行的危害趁蕊。
網上構造exp的方法都是通過寫入一句話來利用坞生,這個題目意思應該是要寫入命令執(zhí)行代碼來執(zhí)行的,兩種方法均可吧掷伙,一句話確實更直接點是己。
一句話上傳的時候頁面卡住,這個沒關系任柜,木馬已經上傳了卒废,后面就是蟻劍連接了,查目錄文件宙地,根目錄下面找key摔认。
0x02.總結:
1.這是一個關于郵件組件的高危漏洞,phpmailer組件绸栅,編號為CVE-2016-10033级野,一篇很好的分析文章:https://blog.csdn.net/wyvbboy/article/details/53969278。里面講述了漏洞發(fā)生的源碼處,利用的前提等等蓖柔。
2.新的一個滲透點辰企,看看PHP站點有沒有郵件系統(tǒng)。