?近日,Polish的研究人員Dawid Golunski發現,流行PHP函數包PHPMailer曝出高危漏洞。據悉,攻擊者可通過該漏洞在使用未經修復PHPMailer的站點上遠程執行代碼。
漏洞編號:CVE-2016-10045
受影響版本:V5.2.20之前的版本的PHPMailer皆受影響。
注:雖然官方稱在圣誕節發布的PHPMailer V 5.2.18版本中已更新第一個補丁,但有網友發現并沒有完全修復該漏洞,甚至在最新發布的V5.2.19版本中仍存在相關問題。
據悉,PHPMailer在全球范圍內約有900萬用戶,是最受歡迎的發送電郵類PHP函數包。被廣泛使用于WordPress、Drupal、1CRM、SugarCRM、Joomla等平臺。因而影響范圍十分廣泛,數以百萬計的站點可能受到該漏洞的影響,且大部分站點可能存在無法及時修復的情況。

另外,Wordpress官方也在公告中稱,PHPMailer的這個漏洞也已對在線WP插件管理工具是WP Core造成了影響。
有用戶在Github上發布了易受攻擊的代碼,地址:https://github.com/opsxcq/exploit-CVE-2016-10033
目前,官方仍未針對此漏洞給出有效可行的解決方案。
(編輯:小酷)
掃碼添加客服微信
掃碼關注公眾號
酷網(大連)科技有限公司
致力于為客戶品牌提供完善解決方案
統一服務電話:0411-62888851