「极速聊科技」exchange远程代码执行漏洞复现,CVE-2020-0688( 二 )


5、访问地址并成功执行
访问构造好的URL地址 , 服务器会弹出500的错误 , 但攻击其实成功了 。
登录服务器查看进程 , 发现计算器成功启动 。
其他问题1、关于版本
网上一些说法该漏洞对大版本的小版本有限制 。 其实不是这样的 , 应该是全版本通杀的 。 本人测试环境server12+exchange2013 。 测试过15.0.516.32和15.0.1497.2也就是update23 , 均存在漏洞 , 可以复现成功 , 16,19未测试 , 应该差不多 。
2、__VIEWSTATEGENERATOR
在最初版本的时候一直没有这个参数 , 造成这一问题的主要原因是没有更新系统补丁KB2919355 , 更新该补丁后就会出现__VIEWSTATEGENERATOR字段 。
3、无法创建文件
大部分复现者只复现到启动计算器 , 但是却无法创建文件 。 但经过测试发现问题出在ysoserial.exe的-c参数上 , 虽然在演示过程中可以直接-c“echoOOOPS!!!>c:/Vuln_Server.txt”创建文件 , 让人误以为-c是在cmd窗口下运行 , 但是实际上-c实际为“运行”的内容 , 因此直接echo是不行的 , 需要-c“cmd/cechotest>C:1.txt” , 经测试成功创建文件 , 如图所示:
「极速聊科技」exchange远程代码执行漏洞复现,CVE-2020-0688
文章图片
4、URLEncode编码
对生成的payload编码时 , 需要注意只编码关键的特殊字符即可 , 如果全编码的话会无法利用成功 。
修复建议1、建议及时更新相关补丁产品文章下载MicrosoftExchangeServer2010ServicePack3更新汇总30MicrosoftExchangeServer2013累积更新23MicrosoftExchangeServer2016累积更新14MicrosoftExchangeServer2016累积更新15MicrosoftExchangeServer2019累积更新3MicrosoftExchangeServer2019累积更新42、限制ExchangeControlPanel组件页面访问权限
由于该漏洞需要利用ExchangeControlPanel组件 , 因此禁止此组件访问也不失为一个较为有效的应急方法 , 建议条件允许的情况下及时更新补丁 。