GeoServer漏洞(CVE-2023-25157)

前半部分是sql注入一些语句的测试,后面是漏洞的复现和利用

Sql注入漏洞
1.登入mysql。
GeoServer漏洞(CVE-2023-25157)_第1张图片

2.查看默认数据库
GeoServer漏洞(CVE-2023-25157)_第2张图片

3.使用mysql数据库
GeoServer漏洞(CVE-2023-25157)_第3张图片

4.查看表
GeoServer漏洞(CVE-2023-25157)_第4张图片

1.查看user 表
GeoServer漏洞(CVE-2023-25157)_第5张图片
GeoServer漏洞(CVE-2023-25157)_第6张图片

2.写注入语句
在这里插入图片描述
GeoServer漏洞(CVE-2023-25157)_第7张图片

创建数据库

GeoServer漏洞(CVE-2023-25157)_第8张图片

时间注入语句
GeoServer漏洞(CVE-2023-25157)_第9张图片

布尔注入语句
GeoServer漏洞(CVE-2023-25157)_第10张图片

报错注入语句
GeoServer漏洞(CVE-2023-25157)_第11张图片

Geoserver漏洞:
1.了解了一下这个geoserver的请求规范,顺便了解一下这个网页的请求规范以及返回结果是什么。
在这里插入图片描述

然乎知道漏洞是用户在输入的时候可能不规范造成的sql注入,并且这个还支持模糊查询。
GeoServer漏洞(CVE-2023-25157)_第12张图片

在这里插入图片描述

2.先进入WFS查看有哪些图层的名字
GeoServer漏洞(CVE-2023-25157)_第13张图片

3.通过layer review查看图层在url里面如何填写这里刚好有一个vulhub:example,我们就用这个。

GeoServer漏洞(CVE-2023-25157)_第14张图片

3.然后进行模糊搜索写入,利用了布尔注入进行注入,返回结果。通过绕过前面的strStartsWith语句然后在后面查询了版本,并且变成了数字。
GeoServer漏洞(CVE-2023-25157)_第15张图片

4.修改注入语句,不知道返回成功了没有(好奇第一条数据有这么长吗),用了另外一种也返回的这个。
GeoServer漏洞(CVE-2023-25157)_第16张图片
GeoServer漏洞(CVE-2023-25157)_第17张图片

你可能感兴趣的:(漏洞复现及利用,网络安全)