目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2016-10033 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The mailSend function in the isMail transport in PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a \" (backslash double quote) in a crafted Sender property.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
PHPMailer 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
PHPMailer是一个用于发送电子邮件的PHP类库。 PHPMailer 5.2.18之前的版本中的isMail transport的‘mailSend’函数存在安全漏洞,该漏洞源于程序没有设置Sender属性。远程攻击者可利用该漏洞向邮件命令中传递额外的参数,并执行任意代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2016-10033 的公开POC
#POC 描述源链接神龙链接
1PHPMailer < 5.2.18 Remote Code Execution exploit and vulnerable containerhttps://github.com/opsxcq/exploit-CVE-2016-10033POC详情
2Prevent PHP vulnerabilities similar to CVE-2016-10033 and CVE-2016-10045.https://github.com/Zenexer/safeshellPOC详情
3RCE against WordPress 4.6; Python port of https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.htmlhttps://github.com/GeneralTesler/CVE-2016-10033POC详情
4Code and vulnerable WordPress container for exploiting CVE-2016-10033https://github.com/chipironcin/CVE-2016-10033POC详情
5WordPress 4.6 - Remote Code Execution (RCE) PoC Exploithttps://github.com/Bajunan/CVE-2016-10033POC详情
6Nonehttps://github.com/qwertyuiop12138/CVE-2016-10033POC详情
7Nonehttps://github.com/liusec/WP-CVE-2016-10033POC详情
8Exploits CVE-2016-10033 and CVE-2016-10045https://github.com/pedro823/cve-2016-10033-45POC详情
9To solve CTFS.me problemhttps://github.com/awidardi/opsxcq-cve-2016-10033POC详情
10PHPMailer < 5.2.18 Remote Code Execution Exploit https://github.com/0x00-0x00/CVE-2016-10033POC详情
11cve-2016-10033https://github.com/cved-sources/cve-2016-10033POC详情
12Remote Code Execution vulnerability in PHPMailer.https://github.com/j4k0m/CVE-2016-10033POC详情
13PHPMailer < 5.2.18 Remote Code Executionhttps://github.com/zeeshanbhattined/exploit-CVE-2016-10033POC详情
14wordpress dockerhttps://github.com/CAOlvchonger/CVE-2016-10033POC详情
15CTF based around CVE-2016-10033https://github.com/eb613819/CTF_CVE-2016-10033POC详情
16CVE-2016-10033 Wordpress 4.6 Exploithttps://github.com/ElnurBDa/CVE-2016-10033POC详情
17Proof Of Concept for the CVE-2016-10033 (PHPMailer)https://github.com/Astrowmist/POC-CVE-2016-10033POC详情
18WordPress PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a " (backslash double quote) in a crafted Sender property in isMail transport.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2016/CVE-2016-10033.yamlPOC详情
19Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/CMS%E6%BC%8F%E6%B4%9E/Wordpress%204.6%20%E4%BB%BB%E6%84%8F%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20PwnScriptum.mdPOC详情
20A PoC of CVE-2016-10033 I made for PentesterLab https://github.com/sealldeveloper/CVE-2016-10033-PoCPOC详情
21Nonehttps://github.com/alexander47777/CVE-2016-10033POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2016-10033 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2016-10033
匿名用户
2025-10-08 03:36:59

Vovan Casino — портал в мир азартных приключений. Здесь каждый спин — шаг в неизведанное. Готовы к приключению? Vovan вход — и вперед к победам! Слоты, рулетка и покер ждут своего героя. Каждая награда — шаг вперёд в вашем путешествии к успеху. Состязания с крупными призами Мгновенные выплаты — заслуженные награды Мобильная версия для игры в пути Vovan Casino — казино для настоящих искателей приключений.


发表评论