Zimbra 小于 8.8.11版本 XXE GetShell EXP.rar

上传者: k8gege | 上传时间: 2021-08-20 10:52:53 | 文件大小: 111KB | 文件类型: RAR
Zimbra邮件系统<8.8.11 XXE SSRF远程代码执行漏洞GetShell 漏洞描述: 漏洞是利用XXE和ProxyServlet SSRF 漏洞拿到 admin authtoken 后,通过文件上传在服务端执行任意代码,威胁程度极高。当Zimbra服务端打来Memcached缓存服务是,可以利用SSRF攻击进行反序列化执行远程代码。不过由于Zimbra在单服务器安装中尽管Memcached虽然启动但是并没有进行使用,所以其攻击场景受到限制。 影响版本: ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说: 1. Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。 2. Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。

文件下载

资源详情

[{"title":"( 6 个子文件 111KB ) Zimbra 小于 8.8.11版本 XXE GetShell EXP.rar","children":[{"title":"nocheck.png <span style='color:#111;'> 38.28KB </span>","children":null,"spread":false},{"title":"Zimbra_msf.rb <span style='color:#111;'> 8.82KB </span>","children":null,"spread":false},{"title":"Zimbra_Rce.py <span style='color:#111;'> 4.34KB </span>","children":null,"spread":false},{"title":"nochekc2.png <span style='color:#111;'> 28.55KB </span>","children":null,"spread":false},{"title":"Zimbra.PNG <span style='color:#111;'> 48.53KB </span>","children":null,"spread":false},{"title":"zimbra.dtd <span style='color:#111;'> 171B </span>","children":null,"spread":false}],"spread":true}]

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明