WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

admin 2025年2月15日23:30:01评论12 views字数 1004阅读3分20秒阅读模式
WSO2 API Manager是美国WSO2公司的一套API生命周期管理解决方案。

漏洞详情

CNNVD漏洞库于4月18日发布WSO2 API Manager存在安全漏洞,该漏洞主要是因为未对上传接口做好相应权限认证及文件类型限制,导致用户可在未授权的情况上传任意文件,同时可上传至任意文件夹下,并且可通过该任意文件上传漏洞实现getshell进行命令执行。
漏洞影响版本
WSO2 API Manager 2.2.0 and above
WSO2 Identity Server 5.2.0 and above
WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0
WSO2 Identity Server as Key Manager 5.3.0 and above
WSO2 Enterprise Integrator 6.2.0 and above
漏洞复现

本文使用vulfocus平台提供的线上靶机进行复现,该靶场提供了三个访问端口:

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

依次访问都是访问错误的,但对复现该漏洞并没有多大影响,而我们需要利用的端口是这个9763:20618,直接访问该端口会跳转至https://localhost:9443/carbon:

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

可以使用burp抓包进行修改数据包:

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

然后使用post方式访问特定的上传接口,并构造相关数据包直接上传webshell进行测试:

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

由于上传路径是可控的,可直接将webshell文件上传至特定的路径下,并访问webshell:

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

可成功执行命令,执行find命令查找该靶场的flag

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现
漏洞修复建议

目前官方已发布相关升级补丁,建议尽快升级:https://docs.wso2.com/display/Security/Security+Advisory+WSO2-2021-1738

参考
https://mp.weixin.qq.com/s/NewVXSav0NUs7gcI_216Lw
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202204-3737

声明:本文作为个人学习记录使用,请勿用于非法行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号与文章作者不为此承担任何责任。

WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

原文始发于微信公众号(信安搬运工):WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日23:30:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WSO2 API Manager远程代码执行漏洞(CVE-2022-29464)简单复现https://cn-sec.com/archives/941241.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息