Microsoft Exchange 内网地址泄露漏洞复现与缓解方案

文章介绍了Exchange服务器在特定条件下因缺失Host头的HTTP/1.0请求可能泄露内网IP的问题,此漏洞虽直接危害不大,但可通过URL重写在IIS中设置请求阻止规则来解决,以防止未授权访问返回403错误。
摘要由CSDN通过智能技术生成

前言

该漏洞是在确实host头访问的情况下可泄露Exchange的内网IP地址,直接危害不大,但有需要解决这个问题的可以参考下。

漏洞复现

环境搭建好后,访问如下,这里服务器的IP为192.168.153.143,因为该复现都在内网环境下,所以体现不出公网和内网的差别,正常来说现在是用公网IP来访问。
在这里插入图片描述
正常访问的请求包和响应包如下,此时都是正常的响应。
在这里插入图片描述
当去掉host头,使用HTTP/1.0,并将路径修改为/owa/时,响应包会泄露内网ip地址,这里泄露的就是内网的IP地址。
在这里插入图片描述
目前最新版本依旧存在该问题

缓解方案

URL重写,在IIS管理器中,选择我们的站点,选择URL重写模块
在这里插入图片描述
新建一个请求阻止规则
在这里插入图片描述
匹配host头,并填入自己的host值,如果请求包匹配不到host值,则返回403
在这里插入图片描述
在这里插入图片描述
重启IIS服务后生效,带有host头时可以正常返回响应包
在这里插入图片描述
缺少host值时,则直接返回403
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
内网IP泄露漏洞描述是指在Web应用程序或服务器中存在问题,导致内网IP地址泄露出去。这可能会给攻击者提供有关内部网络结构和配置的敏感信息,增加了系统遭受攻击的风险。为了防止内网IP泄露,建议开发人员采取一系列措施,如不在源代码中注释中包含内网IP、关闭详细错误消息、删除携带内网IP地址的页面、制定安全编码策略、加强编程人员的安全意识、建立代码审核和审查体系等。此外,还可以通过配置WEB服务器禁止传输内网IP地址,或者使用主机名代替IP地址来防止内网IP泄露。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* *3* [浅谈“内网IP地址泄漏”](https://blog.csdn.net/weixin_39934520/article/details/107280895)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Microsoft Exchange 内网地址泄露漏洞复现缓解方案](https://blog.csdn.net/weixin_45071708/article/details/130324473)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值