怎么实现Exchange SSRF漏洞CVE-2021-26855的分析


这期内容当中小编将会给大家带来有关怎么实现Exchange SSRF漏洞CVE-2021-26855的分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。Exchange 2013 Versions
Exchange 2016 CU18
Exchange 2016 CU19
Exchange 2019 CU7
Exchange 2019 CU8
fofa 搜索:app=“Exchange”(注意:互联网的非授权利用属于违法行为)访问outlook页面开启burp抓包,构造数据包:访问url为:https://xxx.xxx.xxx.xxx/owa/auth/x.js(貌似x.js可以随便构造)构造Cookie信息为:其中”oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net”为dnslog信息。可使用burp自带的dnglog进行验证:点击burp,选择Burp collaborator client:各个DNSLog提示信息不一样,但是都可以成功返回信息:升级到最新安全版本上述就是小编为大免费云主机域名家分享的怎么实现Exchange SSRF漏洞CVE-2021-26855的分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注云编程开发博客行业资讯频道。

相关推荐: 服务器SSL/TLS快速检测工具TLLSSLed怎么用

本篇文章给大家分享的是有关服务器SSL/TLS快速检测工具TLLSSLed怎么用,小编觉得挺实用的,因此分享给大家学习,希免费云主机域名望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。 服务器SSL/TLS快速检测工具TLLSSLed 现在…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/06 09:41
下一篇 02/06 09:43