WSO2 文件上传漏洞复现(CVE-2022-29464)

一、漏洞描述

WSO2是一家开源技术提供商。它提供了一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。 某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的 /fileupload 端点来到达 Web 根目录下的目录,例如 ../../../../repository/deployment/server/webapps 目录。

二、影响范围

WSO2 API Manager 2.2.0 and above

WSO2 Identity Server 5.2.0 and above

WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0

WSO2 Identity Server as Key Manager 5.3.0 and above

WSO2 Enterprise Integrator 6.2.0 and above

三、漏洞复现

复现环境:vulfocus靶场

注册登录后,开启WSO2 文件上传 (CVE-2022-29464)靶场环境。

 

Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/

执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp

根据返回信息可判断abc.jsp已成功上传。

 

 浏览器直接访问返回路径,即可执行任意系统命令。

 

四、修复建议

厂商已分别发布补丁修复漏洞,用户请尽快更新至安全版本。

官方下载地址:

https://github.com/wso2/product-apim/releases

 

posted @ 2022-04-26 11:13  打了个喷嚏  阅读(2116)  评论(0编辑  收藏  举报