GeoServer(CVE-2024-36401/CVE-2024-36404)漏洞利用工具,一键注入内存马

华盟原创文章投稿奖励计划

1

工具介绍

一款针对 GeoServer(CVE-2024-36401/CVE-2024-36404)的漏洞利用工具自动草稿

经作者同意,原创并推荐该项目

自动草稿

https://github.com/whitebear-ch/GeoServerExploit/tree/main

2

漏洞描述

GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据

GeoServer存在远程代码执行漏洞(CVE-2024-36401),未经身份认证的远程攻击者可以通过该漏洞在服务器上执行任意代码,从而获取服务器权限。自动草稿GeoServer存在远程代码执行漏洞(CVE-2024-36404),在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前,未登录的任意用户可以通过构造恶意OGC请求,在默认安装的服务器中执行XPath表达式,进而利用执行Apache Commons Jxpath提供的功能执行任意代码。

3

工具下载

GeoServer漏洞利用工具,一键注入内存马

文章来源:李白你好

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源李白你好,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论