0x00 前言GeoServer是基于Java 的软件服务器,允许用户查看和编辑地理空间数据。使用开放地理空间联盟(OGC)提出的开放标准,GeoServer在地图创建和数据共享方面具有极大的灵活性。...
【高危漏洞预警】GeoServer未授权服务器端请求伪造(SSRF)漏洞
漏洞描述:GeoServer存在服务器端请求伪造漏洞,若未设置代理基础URL,未经身份验证的用户可通过Demo请求端点发起服务器会执行的请求,此漏洞可用于枚举内部网络,在云实例场景下还能获取敏感数据,...
【已复现】GeoServer SSRF和XXE漏洞
GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。2025年6月,互联网上披露GeoServer ...
GeoServer-Tools-CVE-2024-36401内存马利用工具
漏洞获取地址在文章末尾 CVE-2024-36401 图形化利用工具,支持各个JDK版本利用以及回显、内存马实现 影响版本: GeoServer < 2.23.6 2.24.0 <= Ge...
geoserver图形化漏洞利用工具
工具介绍 CVE-2024-36401漏洞图形化利用工具,功能包含命令执行、反弹shell、低版本JDK注入内存马 工具使用 下载链接 https://github.com/netuseradmini...
工具 | GeoServerExploit
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介GeoServerExploit是一款针对GeoServer的漏洞利...
GeoServer(CVE-2024-36401/CVE-2024-36404)漏洞利用工具,一键注入内存马
1► 工具介绍 一款针对 GeoServer(CVE-2024-36401/CVE-2024-36404)的漏洞利用工具 经作者同意,原创并推荐该项目 https://github.co...
GeoServer Property evalute 远程代码执行漏洞 (CVE-2024-36401)
日期:2025年01月06日 作者:goout 介绍:GeoServer Property evalute 远程代码执行漏洞。 0x00 漏洞简介 GeoServer 是一个用 Java 编写的开...
CVE-2024-36401Rce POC
0x02 漏洞简介由于该系统不安全地将属性名称解析为 XPath 表达式,未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。影响版本GeoServer < 2.2...
CVE-2024-36401远程代码执行漏洞复现
免责声明请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,请务必遵守网络安全法律法规。本文仅用于测试...
Geoserver远程代码执行漏洞(CVE-2024-36401) PoC
0x00 免责声明 本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非...
浅析 GeoServer SQL注入(CVE-2023-25157)
简介GeoServer是一个开源的地图服务器,它是遵循OpenGIS Web服务器规范的J2EE实现,通过它可以方便的将地图数据发布为地图服务,实现地理空间数据在用户之间的共享。影响版本geoserv...