WSO2 文件上传漏洞复现(CVE-2022-29464)
一、漏洞描述
WSO2是一家开源技术提供商。它提供了一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。 某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的 /fileupload 端点来到达 Web 根目录下的目录,例如 ../../../../repository/deployment/server/webapps 目录。
二、影响范围
WSO2 API Manager 2.2.0 and above
WSO2 Identity Server 5.2.0 and above
WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0
WSO2 Identity Server as Key Manager 5.3.0 and above
WSO2 Enterprise Integrator 6.2.0 and above
三、漏洞复现
复现环境:vulfocus靶场
注册登录后,开启WSO2 文件上传 (CVE-2022-29464)靶场环境。
Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/
执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp
根据返回信息可判断abc.jsp已成功上传。
浏览器直接访问返回路径,即可执行任意系统命令。
四、修复建议
厂商已分别发布补丁修复漏洞,用户请尽快更新至安全版本。
官方下载地址:
https://github.com/wso2/product-apim/releases
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek “源神”启动!「GitHub 热点速览」
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· DeepSeek R1 简明指南:架构、训练、本地部署及硬件要求
· NetPad:一个.NET开源、跨平台的C#编辑器