CVE-2021-26855-PoC:CVE-2021-26855的PoC攻击代码-源码

上传者: 42097208 | 上传时间: 2021-04-01 15:14:01 | 文件大小: 6KB | 文件类型: ZIP
Go
CVE-2021-26855-PoC CVE-2021-26855的PoC漏洞利用代码。 原始代码由开发。 CVE-2021-26855 SSRF简单地使用Golang练习受影响的版本 Exchange Server 2013 is less than CU23 Exchange Server 2016 is less than CU18 Exchange Server 2019 is less than CU7 使用条件 此漏洞与以前的交换漏洞不同。 此漏洞不需要可以登录的用户身份。它可以在未经授权的情况下获取内部用户资源。 它可以与CVE-2021-27065一起使用以实现远程命令执行。 漏洞触发要求 Vulnerability in the target server The target exchange server must be a load balancing se

文件下载

资源详情

[{"title":"( 3 个子文件 6KB ) CVE-2021-26855-PoC:CVE-2021-26855的PoC攻击代码-源码","children":[{"title":"CVE-2021-26855-PoC-main","children":[{"title":".github","children":[{"title":"workflows","children":[{"title":"go.yml <span style='color:#111;'> 318B </span>","children":null,"spread":false}],"spread":true}],"spread":true},{"title":"README.md <span style='color:#111;'> 3.14KB </span>","children":null,"spread":false},{"title":"CVE-2021-26855-PoC.go <span style='color:#111;'> 14.04KB </span>","children":null,"spread":false}],"spread":true}],"spread":true}]

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明