会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
三亿人
博客园
首页
新随笔
联系
订阅
管理
随笔 - 38
文章 - 0
评论 - 6
阅读 -
24921
11 2022 档案
WSO2文件上传漏洞(CVE-2022-29464)
摘要:漏洞背景 WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 这里我用的环境是春秋云镜的靶场。https://yunjing
阅读全文
posted @
2022-11-26 11:41
三亿人
阅读(2315)
评论(0)
推荐(0)
编辑
公告
昵称:
三亿人
园龄:
3年1个月
粉丝:
5
关注:
1
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
随笔分类
django(2)
python(3)
安全设备(2)
复制过的(1)
工具安装(9)
漏洞分析(8)
漏洞复现(7)
漏洞利用技巧(6)
随笔档案
2022年11月(1)
2022年9月(1)
2022年8月(1)
2022年7月(2)
2022年6月(7)
2022年5月(2)
2022年4月(2)
2022年3月(6)
2022年2月(16)
推荐排行榜
1. CSRF跨站请求伪造漏洞分析(2)
2. jar文件打开及burp打开的问题解决方法(1)
最新评论
1. Re:sql注入总结
@painter520 有一个注入点,如果你想在这点挖到sql注入,那你就要利用各种姿势去试,一般用工具来跑比较效率高。...
--三亿人
2. Re:sql注入总结
你好,博主,关于sql我有个思路问题想请教: 比如我在挖src的时候,进行sql检测,我有点不知所措,比如应该检测多少个payload,毕竟payload这么多,还是只需要单纯的 and 1=1 ,单...
--painter520
3. Re:Lab: Web shell upload via Content-Type restriction bypass
@等等哒 放过第一个包,应该就抓到了,或者你直接在burp 的HTTP history中找。...
--三亿人
4. Re:Lab: Web shell upload via Content-Type restriction bypass
为什么抓不到post包
--等等哒
5. Re:任意文件上传漏洞syr
<script>alert(2)</script>
--三亿人
点击右上角即可分享