免责声明:
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。
-
GeoServer < 2.21.4、2.22.0 <= GeoServer < 2.22.2 -
使用GeoServer系统创建自定义图层并使用外置数据库(默认情况下GeoServer内置图层并不会使用数据库作为存储方式)
WFS
获取相应功能,然后对获取的typename以及column,进行sql注入漏洞探测:
./nuclei -u http://www.xxx.com/ -t geoserver/CVE-2023-25157.yaml
-
通过sql注入获取后台账号密码(默认:admin/geoserver) -
通过后台数据库连接信息获取数据库连接凭据,当数据库公网可访问,且为postgresql在一定权限和版本时,通过postgresql命令执行获取主机权限 -
通过后台jndi配合恶意xml造成远程代码执行,获取主机权限(后面会单独开一篇文章详细讲解关于Geoserver的利用总结)
修复方式:
-
升级最新版本
-
赋予数据库最小的权限
原文始发于微信公众号(极致攻防实验室):GeoServer SQL注入漏洞 附检测POC (nuclei)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论