PHPMailer任意文件读取漏洞

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

漏洞原理

PHPMailer在发送邮件的过程中,会在邮件内容中寻找图片标签(imgsrc="..."),并将其src属性的值提取出来作为附件。所以,如果我们能控制部分邮件内容,可以利用imgsrc="/etc/passwd"将文件/etc/passwd作为附件读取出来,造成任意文件读取漏洞。

No.2

影响版本

PHPMailer=5.2.21

No.3

环境搭建

使用vulhub中的CVE--环境进行搭建

启动vulhub环境:

gitclone


转载请注明:http://www.aierlanlan.com/rzfs/838.html

  • 上一篇文章:
  •   
  • 下一篇文章: