PHPMailer 任意文件读取漏洞(CVE-2017-5223)复现

PHPMailer 任意文件读取漏洞(CVE-2017-5223)复现

  • 你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切.

漏洞概述:

  • PHPMailer之前还有一个远程命令执行,闪现这次主要是由于PHPMailer在发送邮件的时,由于函数中接收了一个 p a t h path变量,最后讲 path变量的值带入到了file_get_contents函数中执行。而且该$path变量可控,就是在邮件内容中的图片img标签中的src="",并将其src属性的值提取出来作为附件。所以,我们可以控制src内容,例如/etc/passwd等,造成任意文件读取漏洞。

漏洞版本:

  • PHPMailer < 5.2.21

漏洞复现:

  • POC:https://www.exploit-db.com/exploits/43056
  • vulhub搭建,配置服务器.env
    在这里插入图片描述
    然后在意见反馈页面,构造payload:<img src="/etc/passwd">,当返回邮件时,即可以附件形式收到passwd文件。

漏洞修复:

  • 升级升级升级。

    余生很长,请多指教。
    在这里插入图片描述

发布了41 篇原创文章 · 获赞 24 · 访问量 5万+

猜你喜欢

转载自blog.csdn.net/csacs/article/details/90642541