Exchange服务器新攻击面揭秘:ProxyShell漏洞分析与利用

63 阅读2分钟

Orange:Exchange服务器新攻击面第三部分 - ProxyShell!

这是Orange在发言 :)

2021年8月18日 星期三

Exchange服务器新攻击面第三部分 - ProxyShell!

作者:DEVCORE的Orange Tsai(@orange_8361)
:这是来自Zero Day Initiative (ZDI)的交叉发布博客

这是DEVCORE与Zero Day Initiative (ZDI)合作并在其博客上发布的客座文章,描述我们在Pwn2Own 2021比赛中演示的攻击链!请访问以下链接阅读:

来自PWN2OWN 2021:MICROSOFT EXCHANGE的新攻击面 - PROXYSHELL!

如果您对更多Exchange服务器攻击感兴趣,请查看以下文章:

  • Exchange服务器新攻击面第一部分 - ProxyLogon!
  • Exchange服务器新攻击面第二部分 - ProxyOracle!
  • Exchange服务器新攻击面第三部分 - ProxyShell!
  • Exchange服务器新攻击面第四部分 - ProxyRelay!

通过ProxyShell,未经身份验证的攻击者可以通过暴露的443端口在Microsoft Exchange服务器上执行任意命令!以下是演示视频:

[视频演示]

相关链接

  • 以电子邮件传送这篇文章
  • BlogThis!
  • 分享至X
  • 分享至Facebook
  • 分享到Pinterest

文章系列

  • 较新的文章
  • 较旧的文章
  • 首页

订阅:张贴留言(Atom)

关于作者 Orange Tsai
查看我的完整简介

归档

  • 2024年 (3)
    • 8月 (2)
    • 6月 (1)
  • 2023年 (1)
    • 8月 (1)
  • 2022年 (2)
    • 10月 (1)
    • 8月 (1)
  • 2021年 (4)
    • 8月 (3)
      • Exchange服务器新攻击面第三部分 - ProxyShell!
      • Exchange服务器新攻击面第二部分 - ProxyOracle!
      • Exchange服务器新攻击面第一部分 - ProxyLogon!
    • 2月 (1)

推荐阅读

  • Exchange服务器新攻击面第一部分 - ProxyLogon!
  • CVE-2024-4577 - 又一个PHP RCE:让PHP-CGI参数注入再次伟大!
  • 我如何再次入侵Facebook!MobileIron MDM未授权RCE
  • 从2013到2023:Web安全十年之进化与趋势!
  • 攻击SSL VPN第三部分:Golden Pulse Secure SSL VPN RCE链,以Twitter为案例研究!
  • Exchange服务器新攻击面第四部分 - ProxyRelay!
  • 攻击Jenkins第二部分:滥用元编程实现未授权RCE!

技术提供:Blogger

本网站使用Google的cookies来提供服务并分析流量。您的IP地址和用户代理与Google共享,同时共享性能和安全指标,以确保服务质量、生成使用统计信息并检测和解决滥用问题。