靶场科普 | WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)

发表时间:2022-01-21 11:24

本文由“东塔网络安全学院”总结归纳


靶场介绍:

WordPress命令执行漏洞(PHPMailer)

(CVE-2016-10033)

靶场科普 | WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)


今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:

WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)”。


本实验需要vps

一、实验介绍

1.漏洞概念

当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。


2.漏洞版本

WordPress <= 4.6.0
PHPMailer < 5.2.18


3.漏洞原理

主要是phpmailer组件调用linux系统命令sendmail进行邮件发送,通过传入的SERVER_NAME获取主机名(即请求host值),而SERVER_NAME没有经过任何过滤,从而产生漏洞,而exim4替代了sendmail的功能,即可以利用substr,run函数等进入绕过,构造payload。

靶场科普 | WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)


二、实验目的

1.熟悉漏洞的基本概念以及漏洞原理

2.了解漏洞版本都有哪些

3.掌握漏洞的修复方式


三、实验步骤

1.启动靶场,查看实验环境

2.访问首页,下载利用的脚本,修改监听的vps的ip

3.监听本地的1337端口,运行exp


四、修复建议

更新wordpress、phpmailer到最新版本