我有一个 RHEL6 系统,我想验证该系统是否容易受到phpmailer
远程代码执行漏洞的攻击。我没有设置服务器。
如何判断服务器是否易受攻击?我试了一下rpm -qa | grep php
,yum list | grep php
好像没有phpmailer
安装。
答案1
我要做的第一步是找到phpmailer
服务器中驻留的所有类并确定它们的版本,并查看这些单独的版本是否受到一个或多个漏洞的影响。
phpmailer的类名是class.phpmailer.php
https://github.com/PHPMailer/PHPMailer
因此,您将在您的服务器上搜索:
find / -name class.phpmailer.php
如果您在服务器上找到某些版本,请在文件中查找版本。
例如,我刚刚搜索了我的旧服务器并在那里找到了 PHPMailer 5.1:
.---------------------------------------------------------------------------.
| Software: PHPMailer - PHP email class |
| Version: 5.1 |
| Contact: via sourceforge.net support pages (also www.worxware.com) |
| Info: http://phpmailer.sourceforge.net |
| Support: http://sourceforge.net/projects/phpmailer/ |
| ------------------------------------------------------------------------- |
最后一步是使用漏洞数据库验证该版本是否存在任何已知漏洞。我喜欢用 http://www.securityfocus.com/vulnerability, 搜索:
- 小贩: PHPMailer
- 标题: PHPMailer
- 版本:5.1
在此示例中,对于 PHPMailer 5.1 版本,我没有发现任何已知漏洞。