跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

风险提示|GeoServer SQL注入漏洞(CVE-2023-25157)

精选回复

发布于

漏洞详情:【GeoServer SQL注入漏洞】(https://stack.chaitin.com/vuldb/detail?id=a37fe712-a883-4406-a7d8-fbdbc5bcca24)

GeoServer是一款开源地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。它支持众多的地图和空间数据标准,使各种设备能够通过网络浏览和使用这些地理信息数据。

近日,长亭科技监测到GeoServer发布新版本,修复了SQL注入漏洞。

经过漏洞分析,发现公网上仍有不少相关系统尚未修复漏洞。根据该漏洞原理,应急团队编写了X-POC远程检测工具和牧云本地检测工具,同时也提供了该资产的排查方法。这些工具目前向公众开放下载和使用。

## **漏洞描述**

GeoServer在预览图层时,可以对图层进行数据过滤,将图层渲染到指定位置。由于用户输入没有被过滤,当使用需要数据库作为数据存储的功能时,攻击者可以构造畸形的过滤语法,绕过GeoServer的词法解析,从而造成SQL注入,获取服务器中的敏感信息,甚至可能获取数据库服务器权限。a3ea7fb3acd91e5ac0e113e4b0851264.png

长汀应急实验室经过深入分析发现,默认情况下,GeoServer内置层并不使用数据库作为存储方式,而是将数据存储在文件中,因此不受该漏洞影响。使用该系统创建自定义层并使用外部数据库将导致相应功能存在SQL注入漏洞。

## **检测工具**

### **X-POC远程检测工具**

#### **检测方法**

````

xpoc -r 101 -t 扫描目标URL

````

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。