该利用方法需要注意:
攻击者已拥有有效的邮箱用户凭证;
当触发动作为启动应用程序时,只能直接调用可执行程序,如启动一个exe程序,但无法为应用程序传递参数,即无法利用powershell执行一句话代码进行反弹...shell(因为只能执行 powershell.exe 而无法传递后面的命令行参数);
用户需要在开启 Outlook 的情况下触发规则条件才有效,在未使用 Outlook 的情况下无法触发动作;但是,...,OWA 对规则和通知的操作可用项较少(无法创建“启动应用程序”的动作);
该功能可以实现根据邮件主题或内容匹配启动指定应用程序,因此,可以作为一个合适的攻击面,在满足一定条件的情况下进行利用。...Outlook 收件箱主页指向的 URL 在 Outlook 中通过 iframe 标签加载,其执行 wscript 或 vbscript 受沙箱环境限制,无法使用脚本代码创建敏感的恶意对象,即无法直接通过...应用程序,从而逃出 Outlook 沙箱的限制,接着,就可以直接通过 Outlook 应用程序对象调用 CreateObject 方法,来创建新的应用程序对象 Wscript.Shell,执行任意命令