Geoserver Xpath 属性名表达式前台RCE漏洞(CVE-2024-36404)
p0et
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
Geoserver 介绍:
GeoServer 是一款基于 Java 的服务器,允许用户查看和编辑地理空间数据。GeoServer 使用开放地理空间联盟 (OGC)制定的开放标准,在地图创建和数据共享方面具有极大的灵活性。通过实施Web 地图服务 (WMS)标准,GeoServer 可以创建多种输出格式的地图。GeoServer集成了免费地图库OpenLayers ,使地图生成变得快速而简单。GeoServer 建立在开源 Java GIS 工具包 GeoTools之上。GeoServer 符合Web 要素服务 (WFS)标准和Web 覆盖服务 (WCS)标准,允许共享和编辑用于生成地图的数据。
漏洞概述:
GeoTools的受影响版本在处理用户输入的XPATH表达式时未做处理直接传递给了commons-jxpath库进行解析,由于commons-jxpath可以执行任意代码,从而导致任意代码执行漏洞。
影响版本:
30.0 <= org.geotools:gt-complex < 30.4
org.geotools:gt-complex < 29.6
31.0 <= org.geotools:gt-app-schema < 31.2
30.0 <= org.geotools.xsd:gt-xsd-core < 30.4
30.0 <= org.geotools:gt-app-schema < 30.4
org.geotools:gt-app-schema < 29.6
31.0 <= org.geotools.xsd:gt-xsd-core < 31.2
org.geotools.xsd:gt-xsd-core < 29.6
31.0 <= org.geotools:gt-complex < 31.2
FOFA:
app="GeoServer" 或者body="Geoserver"
搭建环境:
使用docker 进行搭建,docker-compose.yml 如下:
version: '3' services: web: image: vulhub/geoserver:2.23.2 ports: - "8080:8080" - "5005:5005"
执行如下命令开启靶场
docker-compose up -d
访问目标地址 http://IP:8080/geoserver
当然也可以使用如下方法搭建:
下载sourceforge上使用较多的2.23.2版本: https://sourceforge.net/projects/geoserver/files/GeoServer/2.23.2/g
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 p0et 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Mage-AI 不安全的默认身份验证设置导致0day远程命令执行漏洞(CVE-2025-2129)
2025-03-25
影响200万+网站 Wordpress插件漏洞复现
2025-02-28
Apache HugeGraph 远程代码执行漏洞(CVE-2024-27348)
2025-02-10
文章目录