文章预览
漏洞描述 GeoServer是一个开源的地图服务器,它是遵循OpenGIS Web服务器规范的J2EE实现,通过它可以方便的将地图数据发布为地图服务,实现地理空间数据在用户之间的共享。 在2.22.1和2.21.4之前版本中,在开放地理空间联盟(OGC)标准定义的过滤器和函数表达式中发现了一个SQL注入问题,未经身份验证的攻击者可以利用该漏洞进行SQL注入,执行恶意代码。 影响版本 geoserver < 2.18.7 2.19.0 < =geoserver < 2.19.7 2.20.0 < =geoserver < 2.20.7 2.21.0 < =geoserver < 2.21.4 2.22.0 < =geoserver < 2.22.2 网络测绘 FOFA:app= "GeoServer" 漏洞复现 在进行注入之前,首先要获取地理图层列表信息,这是sql注入payload中的一个必要参数 /geoserver/ows?service=WFS =1.0.0 =GetCapabilities 将上一步获取的typeName的name属性值拼接,获取图层的属性名称 /geoserver/ows?service=wfs =1.0.0 =GetFeature =to
………………………………