exploit-CVE-2016-10033:PHPMailer <5.2.18远程执行代码漏洞和易受攻击的容器
文件大小: 292k
源码售价: 10 个金币 积分规则     积分充值
资源说明:PHPMailer <5.2.18远程执行代码 PHPMailer是世界上最受欢迎的传输类,估计全世界有900万用户。 每天下载的速度持续加快。 由许多开源项目使用:WordPress,Drupal,1CRM,SugarCRM,Yii和Joomla! 还有很多 PHPMailer 5.2.18之前的版本存在一个漏洞,该漏洞可能导致远程代码执行(RCE)。 如果未设置Sender属性,则PHPMailer的isMail传输中的mailSend函数可能会允许远程攻击者将额外的参数传递给mail命令,从而通过在预制的发件人地址中使用“(反斜杠双引号)执行任意代码。 脆弱的环境 要为您的测试设置易受攻击的环境,您将需要安装 ,只需运行以下命令: docker run --rm -it -p 8080:80 vulnerables/cve-2016-10033 它将在8080端口上的主机上生成易受攻击的Web应用程序 利用 要利用此目标,只需运行: ./exploit host:port 如果使用此易受攻击的映像,则可以运行: ./exploit localhost:8080 利用后,名
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。