嚴重的PHPMailer漏洞使數百萬網站容易受到遠程攻擊
數以百萬計的PHP網站和流行的開源web應用程序,包括WordPress、Drupal、1CRM、SugarCRM、Yii和Joomla,都配有PHPMailer庫,用于使用各種方法發送電子郵件,包括SMTP發送給用戶。
由波蘭安全研究人員Dawid Golunski在法律黑客中發現的關鍵漏洞(CVE-2016-10033)允許攻擊者在web服務器的上下文中遠程執行任意代碼,并破壞目標web應用程序。
Golunski在今天發布的公告中寫道:“為了利用該漏洞,攻擊者可以攻擊常見的網站組件,如聯系人/反饋表單、注冊表單、密碼電子郵件重置,以及其他借助脆弱版本的PHPMailer類發送電子郵件的組件”。
Golunski負責地向開發人員報告了該漏洞,開發人員已經在他們的新版本PHPMailer 5.2.18中修補了該漏洞。
PHPMailer 5.2.18關鍵版本之前的所有PHPMailer版本都會受到影響,因此強烈建議web管理員和開發人員更新到補丁版本。
由于《黑客新聞》在Golunski advisory之后首次公開披露了該漏洞,數百萬網站仍未修補,研究人員暫停了有關該漏洞的更多技術細節。
然而,Golunski已承諾在未來幾天內發布有關該漏洞的更多技術細節,包括一個概念驗證攻擊代碼和視頻演示,以顯示攻擊的行動。
一旦研究人員公開了這篇文章,我們將用關于PHPMailer漏洞、攻擊代碼和視頻演示的更多信息來更新這篇文章。
更新:發布PHPMailer RCE的漏洞攻擊代碼

Golunski發布了PHPMailer遠程代碼執行漏洞的概念驗證(PoC)攻擊代碼。
Golunski說:“成功利用該漏洞可讓遠程攻擊者在web服務器帳戶的上下文中訪問目標服務器,這可能會導致web應用程序完全受損”。
你可以在這里找到攻擊代碼。