虛驚一場?PHPMailer漏洞雞肋無比
PHPMailer是一款流行的開源PHP庫,被全球超過900萬的用戶用於發送郵件。但是近日,有安全研究員在PHPMailer上發現了一個嚴重安全漏洞。
PHPMailer簡介
全球有數百萬的PHP網站和開源Web應用程序(包括WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla)都在使用PHPMailer發送電子郵件。它能提供的功能如下:
在發送郵時指定多個收件人,抄送地址,暗送地址和回復地址
支持多種郵件編碼包括:8bit,base64,binary和quoted-printablen支持SMTP驗證n支持冗餘SMTP伺服器n支持帶附件的郵件和Html格式的郵件n自定義郵件頭n支持在郵件中嵌入圖片n調試靈活n經測試兼容的SMTP伺服器包括:Sendmail,qmail,Postfix,Imail,Exchange等n可運行在任何平台之上n
PHP本身提供了一個郵件發送函數mail,可以在程序中直接發送電子郵件,不過該函數要求伺服器支持sendmail或者必須設置一台不需要中繼的郵件發送伺服器,但現在要找到一台不需要身份驗證的郵件發送中繼幾乎不可能,所以使用mail函數往往無法成功發送email。
漏洞詳情
來自波蘭的安全研究員Dawid Golunski 發現了這一漏洞(CVE-2016-10033) ,它能允許攻擊者在Web伺服器上遠程執行任意代碼,入侵目標Web應用程序。
Golunski 在其博客中說到:
如果要利用該漏洞,攻擊者需要將目標瞄準在網站組件上,例如聯繫人列表、註冊列表、郵件密碼重置功能等。
Golunski很負責的將這一漏洞報告給了PHPMailer開發者,開發者們也在最新版的PHPMailer( PHPMailer 5.2.18)中給予了修復。這裡需要說明的是,5.2.18版本之前的PHPMailer均存在該漏洞,強烈建議Web管理員和開發者儘快將其更新到最新版。
Golunski承諾很快便會公開具體的技術細節,包含POC利用代碼和演示視頻。
最新:據安全專家分析,本次漏洞利用方法較為雞肋,建議根據自身情況進行排查。
註:本文參考來源於thehackernews
推薦閱讀:
※PHP 下載 url 遠程圖片
※(PHP、.net、JSP)哪一隻能實現花生殼的功能?
※為什麼go語言能在中國這麼火?很多公司的各個業務線都在轉go語言,從php到go,從C++到go。
※如何看待Yii框架創始人Qiang Xue轉投Go語言?
※有密集型(高頻) https api 請求的需求,該用什麼技術棧?