Goby漏洞利用优化 | GeoServer远程代码执行漏洞(CVE-2024-36401)(支持回显命令执行、内存马)
GeoSverver 远程代码执行漏洞 CVE-2024-36401:GeoSverver Tools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的用户能够利用特定的 OGC 请求参数远程执行代码。
·
漏洞名称:GeoServer /geoserver/wfs 远程代码执行漏洞(CVE-2024-36401)
English Name:GeoServer /geoserver/wfs Code Execution Vulnerability(CVE-2024-36401)
漏洞描述及详情:(见上篇)
漏洞检测工具:
【Goby】-资产绘测及实战化漏洞扫描工具
本次优化如下:
1.实现内存马相关资源加载以及卸载的利用效果
2.支持使用Shellhub插件直连利用
3.利用效果可回显展示
实战漏洞利用效果如图所示:
点击下载Goby:Goby-资产绘测及实战化漏洞扫描工具
查看Goby更多漏洞:Goby历史漏洞合集
关注Goby公众号获取最新动态:GobySec
更多推荐
所有评论(0)