漏洞描述
当攻击者通过各种手段获得一个可以访问Exchange Control Panel (ECP)组件的用户账号密码,就可以在被攻击的exchange上执行任意代码,直接获取服务器权限。
CVE-2020-0688也是因为viewstate反序列化
漏洞版本
利用条件:Exchange Server 2010 SP3/2013/2016/2019,普通账号。
漏洞检测
使用ExchangeDetect检测漏洞

如果存在漏洞, ExitCode 将返回4(具体看readme)

漏洞利用
条件(4个,其中前三个默认,最后一个获得即可)
validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF
validationalg = SHA1
–generator=B97B4E27(基本默认)
–viewstateuserkey = ASP.NET_SessionId(可以通过手工获取变量,也可以通过脚本模拟用户登录获取该值)
generator获得


最低0.47元/天 解锁文章
1245

被折叠的 条评论
为什么被折叠?



