0x01漏洞描述
WSO2 API Manager中存在任意文件上传和远程代码执行漏洞。该漏洞源于某些 WSO2 产品中对用户输入的验证不当,攻击者可以将任意文件上传到服务器的任意位置。通过利用任意文件上传漏洞,可以进一步在服务器上实现远程代码执行。
0x02影响范围
WSO2 API Manager 2.2.0 and above
WSO2 Identity Server 5.2.0 and above
WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0
WSO2 Identity Server as Key Manager 5.3.0 and above
WSO2 Enterprise Integrator 6.2.0 and above
0x03漏洞等级
高危
0x04漏洞复现
-
搭建环境
攻击机系统:Windows10系统(安装python3)
靶机系统:Kali系统(具备docker环境的虚拟机)
靶场:vulfocus靶场
-
搭建靶场及复现
在具备docker环境的Kali系统中按照顺序执行以下命令:
拉取vulfocus镜像:docker pull vulfocus/vulfocus:latest
获取docker IP与虚拟机IP:输入命令ifconfig
创建vulfocus容器:docker create -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.17.0.1 vulfocus/vulfocus 【PS:VUL_IP的值写的是dockerIP】
启动vulfocus容器:先输入docker ps -a获取容器镜像ID,再输入命令:docker start 镜像ID 启动vulfocus容器。
登录靶场web管理页面:在浏览器中输入第二步获取到的虚拟机IP,然后输入账号密码admin/admin进行登录
拉取靶场:
https://hub.docker.com/
1、搜索wso2-cve_2022_29464,在Kali系统中执行靶场的拉取命令。等待靶场拉取完成。
2、导入、启动靶场:等靶场拉取完成后,在web管理系统中按照下方图中步骤导入靶场。
3、启动靶场:在首页开启靶场,获取映射端口,选择最后一个端口。后续会使用到
下载EXP:
https://github.com/hakivvi/CVE-2022-29464/
4、然后在exp文件目录下开启cmd且中输入命令:python3 exploit.py http://虚拟机IP:最后一个端口/ abc.jsp。命令执行后会返回一条链接,在浏览器中访问该链接并在页面中的输入框中输入Linux系统命令,点击run,成功执行命令。
执行脚本
成功执行命令
0x05修复方案
参考链接:
https://www.cnblogs.com/lwh01/p/16193991.html
蓝爵网安
广东蓝爵网络安全技术股份有限公司(简称“蓝爵网安”)成立于2007年,是一家专注于网络安全技术研究、网络安全服务十年以上的高新技术企业。蓝爵网安近年来一直围绕网络安全等级保护核心思想提供安全咨询、安全评估、安全开发、安全测试、安全运维、安全培训、应急响应七大类专业网络安全服务。 蓝爵网安拥有多个技术领域的专家服务团队,多次在重要安全保障期间、大型安全攻防演练等活动中获得了相关方的高度认可表彰。
原文始发于微信公众号(蓝爵网安):(CVE-2022-29464)WSO2文件上传漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论