Ladon7.4 CVE-2020-0688 Exchange序列化漏洞利用
漏洞編號
CVE-2020-0688
漏洞原理
漏洞產生的主要原因就是在Exchange ECP元件中發現,郵件服務在安裝的過程中不會隨機生成祕鑰,也就是說所有預設安裝的Exchange伺服器中的validationKey和decryptionKey的值都是相同的,這些金鑰用於保證ViewState的安全性。而ViewState是ASP.NET Web應用以序列化格式儲存在客戶機上的服務端資料。客戶端通過__VIEWSTATE請求引數將這些資料返回給伺服器。攻擊者可以利用預設祕鑰對伺服器發起攻擊,在Exchange web應用上執行任意.net程式碼。
影響版本
exchange 2010、2013、2016、2019
模組型別
漏洞利用
模組功能
已知Exchange帳密,獲取目標伺服器許可權。
Exchange探測
PortScan掃描Exchange郵件伺服器
WhatCms識別Exchange郵件伺服器
EXP用法
Ladon cve-2020-0688 192.168.1.8 Administrator k8gege520
成功反彈CmdShell,使用exec執行命令
參考:https://github.com/zcgonvh/CVE-2020-0688
Ladon下載
歷史版本: https://github.com/k8gege/Ladon/releases
7.0版本:https://k8gege.org/Download
7.4版本:K8小密圈
相關文章
- 利用Exchange漏洞入侵安插後門,小心資料洩露
- 一次老版本jboss反序列化漏洞的利用分析
- 從commons-beanutils反序列化到shiro無依賴的漏洞利用Bean
- Java序列化、反序列化、反序列化漏洞Java
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- python 反序列化漏洞Python
- php反序列化漏洞PHP
- fastjson反序列化漏洞ASTJSON
- JMX 反序列化漏洞
- ruoyi漏洞利用
- 【漏洞復現】Shiro<=1.2.4反序列化漏洞
- 從反序列化到型別混淆漏洞——記一次 ecshop 例項利用型別
- php xss 反序列化漏洞PHP
- Fastjson 反序列化漏洞史ASTJSON
- WebLogic XMLDecoder反序列化漏洞WebXML
- WEB漏洞——PHP反序列化WebPHP
- BlueKeep 漏洞利用分析
- Apache Shiro 550反序列化漏洞Apache
- Apache Commons Collections反序列化漏洞Apache
- PHP反序列化漏洞總結PHP
- Apache Shiro 反序列化漏洞分析Apache
- Shiro 550反序列化漏洞分析
- Fastjson反序列化漏洞復現ASTJSON
- 利用Microsoft Graph開發微軟的Exchange Calendar會議、TeamROS微軟
- fastjson反序列化-JdbcRowSetImpl利用鏈ASTJSONJDBC
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析
- WebLogic T3反序列化漏洞Web
- WebLogic 反序列化漏洞深入分析Web
- Web安全之PHP反序列化漏洞WebPHP
- wild copy型漏洞的利用
- 發掘和利用ntpd漏洞
- CVE-2015-5090漏洞利用
- ROP漏洞詳解和利用
- MS17-010漏洞利用
- ZDI研究人員披露四個Microsoft Exchange中的0day漏洞ROS
- Fastjson 反序列化漏洞分析 1.2.25-1.2.47ASTJSON
- Fastjson反序列化漏洞分析 1.2.22-1.2.24ASTJSON
- PHP審計之PHP反序列化漏洞PHP