如何读取json文件并遍历_[翻译]Citrix XenMobile CVE20208209 目录遍历任意文件读取

本文详细介绍了Citrix XenMobile中存在的路径遍历漏洞CVE-2020-8209,该漏洞允许未经授权的用户读取任意文件,包括敏感的加密密钥和配置文件。攻击者可以通过易受攻击的代码段在help-sb-download.jsp中利用该漏洞。文章还涵盖了密码解密过程、缓解措施和时间轴。官方补丁删除了问题文件,并建议检查访问日志以防非法请求。
摘要由CSDN通过智能技术生成

原文链接:https://swarm.ptsecurity.com/path-traversal-on-citrix-xenmobile-server/原文作者:Andrey Medov

242dd3e635c765bf6cc7c7706eaab490.png

Citrix Endpoint Management(也称为XenMobile)用于管理员工的移动设备和移动应用程序。通常,由于Active Directory集成,它部署在网络外围并可以访问内部网络。这使XenMobile成为安全研究的主要目标。

在此类研究中,发现了路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。

CVE-2020-8209 –路径遍历

利用此漏洞,可以读取Web服务器根目录之外的任意文件,包括配置文件和敏感的加密密钥。剥削不需要授权。在文件help-sb-download.jsp中标识了易受攻击的代码:

    String sbFilePath="/opt/sas/support/";    int length = 0;    String sbFileName=(String)request.getParameter("sbFileName");    ServletOutputStream outStream = response.getOutputStream();    response.setHeader("Set-Cookie","fileDownload=true; path=/");    response.setContentType("application/octet-stream");    response.setHeader("Content-Disposition", "attachment; filename=\"" + 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值