首页 > 其他分享 >【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案

时间:2023-10-04 21:36:00浏览次数:33  
标签:XSS 修复 SAML 漏洞 代码执行 Citrix ADC

一、前言

    最近我们根据修复了CVE-2023-3519漏洞,仍有部分安全厂商扫描出XSS漏洞,我们从400获悉该XSS漏洞不存在风险的,但是可拒绝请求,拦截掉。

【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法

二、漏洞详情

    我们根据构建XSS语句,发现Citrix ADC上AAA认证直接返回注销成功的界面,如图所示(版本:NS13.0.90.13和NS13.1.49.13),但是此配置显示未配置SAML,如果您环境未配置SAML即可绕过,或者认为有必要修复,后续提供修复方案。

XSS语句:可后台私信获取

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_公众号

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_公众号_02

    低于上述版本会出现如图所示错误

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_公众号_03

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_解决方案_04

三、解决方案

    过滤HTTP请求,未配置SAML的在Citrix ADC上关闭请求即可。

1、在Citrix ADC上配置一条Responder策略,如图所示

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_解决方案_05

2、绑定到gateway vserver

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_解决方案_06

3、重新检测会报错,不会在跳转到注销成功界面。

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_解决方案_07

、推荐wx公众号:智汇卓云

【Citrix篇】2-Citrix ADC/Gateway远程代码执行XSS漏洞修复方案_公众号_08

标签:XSS,修复,SAML,漏洞,代码执行,Citrix,ADC
From: https://blog.51cto.com/u_318787/7706603

相关文章

  • 《XSS-Labs》02. Level 11~20
    @目录索引Level-11题解Level-12题解Level-13题解Level-14题解Level-15题解Level-16题解Level-17题解Level-18~20题解靶场部署在VMware-Win7。靶场地址:https://github.com/do0dl3/xss-labs只要手动注入恶意JavaScript脚本成功,就可以证明xss漏洞存在。最简单的验证......
  • 【Citrix篇】1-Citrix ADC/Gateway 远程代码执行漏洞CVE-2023-3519和升级方法
    一、前言近期我们收到Citrix发布关于NetScalerADC、NetScalerGateway的风险通告,漏洞编号为CVE-2023-3519,漏洞等级:严重,漏洞评分:9.8漏洞影响:Hack可根据该漏洞,在配置了网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或AAA虚拟服务器的Netscaler上可绕开任何认证直接进入到shell......
  • 《XSS-Labs》01. Level 1~10
    @目录索引Level-1题解Level-2题解Level-3题解总结Level-4题解Level-5题解总结Level-6题解Level-7题解Level-8题解Level-9题解Level-10题解靶场部署在VMware-Win7。靶场地址:https://github.com/do0dl3/xss-labs只要手动注入恶意JavaScript脚本成功,就可以证明xss漏......
  • React 18 useEffect 代码执行两次的问题
    https://github.com/zjy4fun/notes/issues/62 React18提出的新特性“并发渲染”,为了防止组件重复挂载的问题,React在开发模式&&严格模式下,useEffect会执行两次(模拟组件挂载和组件卸载,让问题提早暴露),但是线上模式不会。开发模式下,可以通过设置标志位防止useEffect执行多......
  • jsp 之反射型 xss 示例
    jsp代码如下:<%@pagecontentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtml><html><body><formaction=""method="get">姓名:<inputname="name"type......
  • thinkphp lang命令执行--struts2 代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CV
    thinkphplang命令执行--struts2代码执行--(QVD-2022-46174)&&(CVE-2020-17530)&&(CVE-2021-31805)thinkphplang命令执行(QVD-2022-46174)影响范围6.0.1<=ThinkPHP<=6.0.13ThinkPHP5.0.xThinkPHP5.1.x漏洞复现POC:?+config-create+/&lang=../../../../......
  • Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&
    SpringBoot目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)SpringBoot目录遍历(CVE-2021-21234)漏洞简介spring-boot-actuator-logview是一个简单的日志文件查看器作为SpringBoot执行器端点,在0.2.13版本之前存......
  • 记一次有趣的XSS误报
    这几天更新了burp,就想试试它的漏洞扫描功能,在对http://testphp.vulnweb.com/漏扫时发现一个有趣的误报,遂有了这篇文章被动代理访问并扫描,结果如下发现一个灰色标记的XSS结果,复制url浏览器访问却显示的是张图片为什么会有XSS告警呢?看看返回包是一段代码报错,因为xss语句回显......
  • Winrar代码执行漏洞(CVE-2023-38831)的原理分析
    背景在2023年8月23日,Group-IB威胁情报机构发布了一份报告,详细介绍了WinRAR任意执行漏洞CVE-2023-38831的攻击活动。根据该报告,这个漏洞最早于2023年4月被攻击者利用,然后在2023年7月被Group-IB威胁情报机构发现并报告给了RARLAB。最终,RARLAB在2023年8月2日发布了修复了CVE......
  • 整理php防注入和XSS攻击通用过滤
    对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的安全。那么如何预防XSS注入?主要还是需要在用户数据过滤方面得考虑......