漏洞信息详情
PHPMailer 安全漏洞
漏洞简介
PHPMailer是一个用于发送电子邮件的PHP类库。
PHPMailer 5.2.18之前的版本中的isMail transport的‘mailSend’函数存在安全漏洞,该漏洞源于程序没有设置Sender属性。远程攻击者可利用该漏洞向邮件命令中传递额外的参数,并执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/PHPMailer/PHPMailer/releases/tag/v5.2.18
参考网址
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40968/
来源:CONFIRM
链接:https://github.com/PHPMailer/PHPMailer/releases/tag/v5.2.18
来源:MISC
链接:https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40974/
来源:BID
链接:https://www.securityfocus.com/bid/95108
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40986/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40969/
来源:MISC
链接:https://packetstormsecurity.com/files/140291/PHPMailer-Remote-Code-Execution.html
来源:CONFIRM
链接:https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2016/Dec/78
来源:MISC
链接:https://packetstormsecurity.com/files/140350/PHPMailer-Sendmail-Argument-Injection.html
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/42221/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/42024/
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/539963/100/0/threaded
来源:http
链接:http/phpmailer_arg_injection
来源:MISC
链接:http://www.rapid7.com/db/modules/exploit/multi/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/41962/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/41996/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/40970/
来源:CONFIRM
链接:https://www.drupal.org/psa-2016-004
来源:SECTRACK
链接:http://www.securitytracker.com/id/1037533
来源:CONFIRM
链接:https://developer.joomla.org/security-centre/668-20161205-phpmailer-security-advisory.html
受影响实体
- Phpmailer_project Phpmailer:5.2.17<!--2000-1-1-->
补丁
- PHPMailer 安全漏洞的修复措施<!--2016-12-27-->
还没有评论,来说两句吧...