PHPMailer又被發現嚴重漏洞 危b及數百萬網站
近日,波蘭安全研究員Dawid Golunski在開源PHPMalier發現了嚴重安全漏洞(CVE-2016-10033),它能允許攻擊者在Web伺服器上遠程執行任意代碼,入侵目標Web應用程序。
PHPMailer是一款流行的開源PHP庫,被全球超過900萬的用戶用於發送郵件。全球有數百萬的PHP網站和開源Web應用程序(包括WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla)都在使用PHPMailer發送電子郵件。它能提供的功能如下:
在發送郵時指定多個收件人,抄送地址,暗送地址和回復地址
支持多種郵件編碼包括:8bit,base64,binary和quoted-printable
支持SMTP驗證
支持冗餘SMTP伺服器
支持帶附件的郵件和Html格式的郵件
自定義郵件頭
支持在郵件中嵌入圖片
調試靈活
經測試兼容的SMTP伺服器包括:Sendmail,qmail,Postfix,Imail,Exchange等
可運行在任何平台之上
PHPMalier再次被發現一個CVE
然而Golunski並沒有在此終止,他試圖繞過最新版本的PHPMalier,也就又創造了一個CVE(CVE-2016-10045)。這一新漏洞的出現再次將數百萬的網站和開源Web應用置於了危險之中,可被攻擊者遠程執行任意代碼。受影響的Web應用有:WordPress、Drupal、1CRM、SugarCRM、Yii、Joomla。
最新 5.2.20版本的PHPMalier已經修復了這一漏洞,之前所有版本的PHPMalier均存在安全問題,建議用戶將自己的庫更新至最新版本。
除了PHPMalier上存在該漏洞之外,Golunski還在另外兩個郵件服務庫 SwiftMailer、ZendMail上發現了類似的安全問題,可被攻擊者遠程執行任意代碼。
SwiftMailer上的遠程代碼執行漏洞
SwiftMailer也是一個流行的PHP庫,被許多開源項目使用,包括Yii2,Laravel,Symfony。SwiftMailer上的這個漏洞也是CVE(CVE-2016-10074),利用方式與PHPMalier類似。攻擊者主要針對的是SwiftMailer的網站組件,例如聯繫人/註冊表單,密碼,電子郵件,重置表單。
攻擊者可在Web伺服器上遠程執行任意代碼,從而訪問所有使用SwiftMailer的應用的Web伺服器。5.4.5-DEV之前所有版本均存在CVE-2016-10074漏洞。好在SwiftMailer的安全團隊在得知漏洞存在之後,迅速開發出了最新版本的SwiftMailer(5.4.5-DEV版本),修復了該漏洞。
ZendMail上的遠程代碼執行漏洞
ZendMail是PHP編程框架Zend Framework的組件,擁有超過9.5億的安裝量。
ZendMail上的漏洞也是遠程代碼執行漏洞(CVE-2016-10034),情況和PHPMalier、SwiftMailer上的漏洞相似。當使用ZendMail組件通過Zend Mail Transport Sendmail傳輸發送郵件,惡意用戶能夠向sendmail程序注入任意參數。攻擊者通過在地址內提供附加引號字元來執行; 當取消驗證時,它們可以被解釋為額外的命令行參數,從而導致漏洞。
三個漏洞的演示視頻如下:
php問題相關 - 騰訊視頻 https://v.qq.com/x/page/x0362bw4xaj.html
註:本文參考來源於THN
推薦閱讀:
※虛驚一場?PHPMailer漏洞雞肋無比
※PHP 下載 url 遠程圖片
※(PHP、.net、JSP)哪一隻能實現花生殼的功能?
※為什麼go語言能在中國這麼火?很多公司的各個業務線都在轉go語言,從php到go,從C++到go。
※如何看待Yii框架創始人Qiang Xue轉投Go語言?