阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2786阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)

级别: 论坛版主
发帖
241
云币
478
近日,波兰研究人员 Dawid Golunski 发现了一个存在于PHPMailer中的严重远程代码执行漏洞。该漏洞在昨天的legalhackers.com上公布,但漏洞利用细节的概念验证并未包括在内。 (I$hw"%&  
漏洞具体详情如下: 3r\QLIr L8  
  
$[Fk>d  
'&9b*u";x(  
漏洞编号:CVE-2016-10033 !>Xx</iD1  
Wh,kJis<  
5GKz@as8  
漏洞描述: G.Q+"+* ^  
远程攻击者利用该漏洞,可实现远程任意代码在web服务器账户环境中执行,并使web应用陷入威胁中。攻击者主要在常见的web表单如意见反馈表单,注册表单,邮件密码重置表单等使用邮件发送的组件时利用此漏洞。 官方评级:高危 漏洞危害: 该漏洞由于发件人的电子邮件地址在传输时没有转义为shell命令,攻击者就可以在发件人的电子邮件中增加shell命令以便在目标机器或网站上执行恶意代码。 漏洞利用条件: 可以实现远程利用。 该漏洞利用依赖 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻, /=N`P &R#  
J8jbtL O'  
ps2C8;zT  
bu]bfnYi9  
漏洞影响范围: rZLMY M  
影响范围包括WordPress、Drupal、1CRM、Joomla!等开源CMS使用该组件。 ~L2Fo~fw  
PHPMailer(PHPMailer < 5.2.18)版本 IoC,\$s,  
Vh&uSi1V  
%]-tA,u  
漏洞修复建议(或缓解措施): [lf[J&}X  
更新到5.2.18:https://github.com/PHPMailer/PHPMailer W+QI D/  
zIu1oF4[  
' {Q L`L  
情报来源: 8g3 6-8  
https://github.com/PHPMailer/PHPMailer/blob/master/changelog.md R#0UwRjeF  
https://github.com/PHPMailer/PHPMailer/blob/master/SECURITY.md u URf  
http://www.secye.com/Network/loudongbuding/10345.html
[ 此帖被正禾在2016-12-27 18:06重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)