靶场科普 | WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)发表时间:2022-01-21 11:24 本文由“东塔网络安全学院”总结归纳 靶场介绍: WordPress命令执行漏洞(PHPMailer) (CVE-2016-10033) ![]() 今天,给大家介绍一下“东塔攻防世界”其中的一个靶场: “WordPress命令执行漏洞(PHPMailer)(CVE-2016-10033)”。 本实验需要vps 一、实验介绍 1.漏洞概念 当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。 2.漏洞版本 WordPress <= 4.6.0 3.漏洞原理 主要是phpmailer组件调用linux系统命令sendmail进行邮件发送,通过传入的SERVER_NAME获取主机名(即请求host值),而SERVER_NAME没有经过任何过滤,从而产生漏洞,而exim4替代了sendmail的功能,即可以利用substr,run函数等进入绕过,构造payload。 ![]() 二、实验目的 1.熟悉漏洞的基本概念以及漏洞原理 2.了解漏洞版本都有哪些 3.掌握漏洞的修复方式 三、实验步骤 1.启动靶场,查看实验环境 2.访问首页,下载利用的脚本,修改监听的vps的ip 3.监听本地的1337端口,运行exp 四、修复建议 更新wordpress、phpmailer到最新版本 |