漏洞描述:
由于系统未对用户输入进行过滤,远程未授权攻击者可以构造特定语句绕过GeoServer的词法解析,从而实现SQL注入,成功利用此漏洞可获取敏感信息,甚至可能获取数据库服务器权限。
由于GeoServer在默认配置下内置图层存放数据在文件中,则未创建自定义图层并使用外置数据库的场景不受此漏洞影响。
利用条件:
前置条件:使用系统创建自定义图层并使用外置数据库
漏洞利用可能性:高
影响版本
GeoServer < 2.21.4
2.22.0 <= GeoServer < 2.22.2
修复方法:
目前官方已发布新版本修复了该漏洞,可下载最新版本进行升级。
https://github.com/geoserver/geoserver/releases
利用思路:
URL+"/geoserver/ows?service=WFS&version=1.0.0&request=GetCapabilities",