GeoServer漏洞利用总结及案例参考 – 作者:vlong6

一、简介

        GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,支持 PostgreSQL、 Shapefile 、 ArcSDE 、 Oracle 、 VPF 、 MySQL 、 MapInfo ;能够将网络地图输出为 jpeg 、 gif 、 png 、 SVG 、 KML 等格式。GeoServer是社区开源项目,可以直接通过社区网站下载,下载地址:https://sourceforge.net/projects/geoserver/files/GeoServer/

二、弱口令+postgresql

        测试一个学校的网站,通过子域名扫描发现如下网址,很不幸无法打开网页 。     

image.png

        通过域名地址反查获取ip,对ip地址进行扫描发现如下端口。

image.png        访问8080端口是网站服务器。

image.png        通过目录扫描发现后台登录地址。

image.png

        通过查看源代码中需要学号登录,放弃爆破。

image.png        同时在源代码发现geoserver目录。
image.png        访问geoserver服务器发现需要登录,百度搜索默认账号密码。

image.png        使用默认账号密码登录成功。

image.png        翻菜单发现文件上传,但是没返回上传路径。

image.png        翻菜单发现数据库连接信息。

image.png

        使用数据库连接工具可以链接成功。

image.png        使用msf模块进行利用发现未执行成功。

image.png

        本地搭建postgresql环境。

image.png

        C语言创建执行命令函数反弹shell。

image.png         通过查看目录目标机安装有nc,尝试反弹shell成功,IP查看服务器ip地址。

image.png

使用sqlmap中自带的so文件进行命令执行,下载so文件 https://github.com/sqlmapproject/udfhack,编译同上。

image.png

三、GeoServer XXE漏洞

        通过搜索GeoServer漏洞发现存在版本小于2.7.1.1存在XXE漏洞。

image.png        查看Payload信息进行利用,读取win.ini文件。

/wfs?request=GetFeature&SERVICE=WFS&VERSION=1.0.0&[email protected]@&FILTER=<?xml version=”1.0″ encoding=”ISO-8859-1″?> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM “file://@[email protected]” >]><Filter ><PropertyIsEqualTo><PropertyName>&xxe;</PropertyName><Literal>Brussels</Literal></PropertyIsEqualTo></Filter>

image.png        查看windows目录下文件。

image.png

四、总结

        我们从搜索引擎搜索GeoServer,可以查看到一万多条数据,其中大量存在默认口令。(请勿非法测试)

1a.png

关注我们

Tide安全团队正式成立于2019年1月,是以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号:

ewm.png

来源:freebuf.com 2019-05-14 22:27:48 by: vlong6

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论