本文主要是介绍Geoserver漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
产品描述
GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。
漏洞成因
漏洞主要源于其后台文件上传功能的安全缺陷,服务器未能正确验证和过滤上传文件的路径。这个安全缺陷允许经过身份验证的攻击者可以使用上传功能将恶意脚本上传到任意目录,从而获取权限。
漏洞影响
权限提升:攻击者能够在服务器上的任意位置上传覆盖文件,这可能用于篡改现有的GeoServer安全文件获取更高的管理员权限。
代码执行:通过上传特定的脚本或执行文件,攻击者可能获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
影响版本
GeoServer < 2.23.4
2.24.0 <= GeoServer < 2.24.1
漏洞复现
CVE编号:(CVE-2023-51444)
metadata-Hunterquery: web.title=”geoserver”
仓库托管地址:https://github.com/geoserver/geoserver
下载地址:https://github.com/geoserver/geoserver/releases
官网:https://sourceforge.net/projects/geoserver/files/GeoServer/
版本:2.19.0
系统:Linux Centos7.6
软件:Tomcat、Geoserver2.19.0 War包
Tomcat起War包服务可自行百度解决,需将War包解压部署在/webapps目录下
重启Tomcat服务即可
访问:127.0.0.1:8080/geoserver
默认账号密码:admin/geoserver
操作步骤
1、点击工作区新建
2、数据源新建,选择 ImageMosaic
3、添加数据源为新建工作
4、点击保存
5、构造上传数据包
验证:
修复建议
官方已发布新版本修复漏洞,建议尽快访问官方github页面
(https://github.com/geoserver/geoserver/)获取2.23.4或2.24.1及以上的版本修复漏洞。
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
免费领取安全学习资料包!
渗透工具
技术文档、书籍
面试题
帮助你在面试中脱颖而出
视频
基础到进阶
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等
应急响应笔记
学习路线
这篇关于Geoserver漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!