PHPmailer远程执行漏洞检查

PHPmailer远程执行漏洞检查

我有一个 RHEL6 系统,我想验证该系统是否容易受到phpmailer远程代码执行漏洞的攻击。我没有设置服务器。

如何判断服务器是否易受攻击?我试了一下rpm -qa | grep phpyum list | grep php好像没有phpmailer安装。

答案1

我要做的第一步是找到phpmailer服务器中驻留的所有类并确定它们的版本,并查看这些单独的版本是否受到一个或多个漏洞的影响。

phpmailer的类名是class.phpmailer.php https://github.com/PHPMailer/PHPMailer

因此,您将在您的服务器上搜索:

find / -name class.phpmailer.php

如果您在服务器上找到某些版本,请在文件中查找版本。

例如,我刚刚搜索了我的旧服务器并在那里找到了 PHPMailer 5.1:

.---------------------------------------------------------------------------.
|  Software: PHPMailer - PHP email class                                    |
|   Version: 5.1                                                            |
|   Contact: via sourceforge.net support pages (also www.worxware.com)      |
|      Info: http://phpmailer.sourceforge.net                               |
|   Support: http://sourceforge.net/projects/phpmailer/                     |
| ------------------------------------------------------------------------- |

最后一步是使用漏洞数据库验证该版本是否存在任何已知漏洞。我喜欢用 http://www.securityfocus.com/vulnerability, 搜索:

  • 小贩: PHPMailer
  • 标题: PHPMailer
  • 版本:5.1

在此示例中,对于 PHPMailer 5.1 版本,我没有发现任何已知漏洞。

相关内容