漏洞描述:
由于系统未对用户输入进行过滤,远程未授权攻击者可以构造特定语句绕过GeoServer的词法解析,从而实现SQL注入,成功利用此漏洞可获取敏感信息,甚至可能获取数据库服务器权限。
由于GeoServer在默认配置下内置图层存放数据在文件中,则未创建自定义图层并使用外置数据库的场景不受此漏洞影响。
利用条件:
前置条件:使用系统创建自定义图层并使用外置数据库
漏洞利用可能性:高
影响版本
GeoServer < 2.21.4
2.22.0 <= GeoServer < 2.22.2
修复方法:
目前官方已发布新版本修复了该漏洞,可下载最新版本进行升级。
https://github.com/geoserver/geoserver/releases
利用思路:
URL+"/geoserver/ows?service=WFS&version=1.0.0&request=GetCapabilities",
原文始发于微信公众号(飓风网络安全):【漏洞预警】GeoServer SQL注入漏洞(CVE-2023-25157)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论