Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-29464 PoC — WSO2 API Manager 路径遍历漏洞

Source
Associated Vulnerability
Title:WSO2 API Manager 路径遍历漏洞 (CVE-2022-29464)
Description:Certain WSO2 products allow unrestricted file upload with resultant remote code execution. The attacker must use a /fileupload endpoint with a Content-Disposition directory traversal sequence to reach a directory under the web root, such as a ../../../../repository/deployment/server/webapps directory. This affects WSO2 API Manager 2.2.0 up to 4.0.0, WSO2 Identity Server 5.2.0 up to 5.11.0, WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0 and 5.6.0, WSO2 Identity Server as Key Manager 5.3.0 up to 5.11.0, WSO2 Enterprise Integrator 6.2.0 up to 6.6.0, WSO2 Open Banking AM 1.4.0 up to 2.0.0 and WSO2 Open Banking KM 1.4.0, up to 2.0.0.
Readme

# Exploit CVE-2022-29464

Este repositorio contiene un script para explotar la vulnerabilidad CVE-2022-29464, que permite subir archivos a servidores vulnerables. **Úsalo únicamente en entornos autorizados y con fines educativos.**

## Requisitos

- Python 3.8 o superior

## Instalación

### Paso 1: Clonar el repositorio
```bash
# Clona el repositorio desde GitHub
git clone https://github.com/c1ph3rbyt3/CVE-2022-29464.git
cd CVE-2022-29464
```

### Paso 2: Instalar las dependencias
```bash
pip install -r requirements.txt
```

## Uso del script

El script ofrece dos modos principales:
1. Procesar un solo host.
2. Procesar una lista de hosts desde un archivo.

### Parámetros
- `-f`, `--file`: Especifica un archivo con una lista de objetivos.
- `-t`, `--target`: Especifica un único objetivo en formato `HOST:PUERTO` o `IP:PUERTO`.
- `-j`, `--jsp_file`: Nombre del archivo JSP que será subido (por ejemplo, `uploader.jsp`). **Obligatorio.**

### Archivo de hosts
El archivo de hosts debe contener una lista de objetivos en el siguiente formato:
```
127.0.0.1:8080
example.com:443
192.168.1.1:8443
```
Cada línea debe incluir una dirección IP o un nombre de host seguido del puerto, separados por dos puntos (`:`).

### Subir el archivo `uploader.jsp`
El archivo `uploader.jsp` que se encuentra incluido en este repositorio se puede cambiar por otro, este solo es un archivo de referencia. El archivo del repositorio se sube al servidor para realizar pruebas de carga y ejecución.

## Ejemplos de uso

### Procesar un único objetivo
```bash
python CVE-2022-29464.py -t 192.168.1.1:8080 -j uploader.jsp
```

### Procesar una lista de objetivos
```bash
python CVE-2022-29464.py -f hosts.txt -j uploader.jsp
```

### Mostrar ayuda
```bash
python CVE-2022-29464.py -h
```

---

## Contacto

Creado por: **C1ph3rByt3**
File Snapshot

[4.0K] /data/pocs/252d4524eb05915525b90dcbb0ecaebea185550d ├── [4.9K] CVE-2022-29464.py ├── [1.1K] LICENSE ├── [1.8K] README.md ├── [ 34] requirements.txt ├── [ 44] targets.txt └── [2.0K] uploader.jsp 0 directories, 6 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →