Geoserver远程代码执行漏洞(CVE-2024-36401)-洞查文库
Geoserver远程代码执行漏洞(CVE-2024-36401)

Geoserver远程代码执行漏洞(CVE-2024-36401)

Geoserver远程代码执行漏洞复现(CVE-2024-36401)

简介

GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401),攻击者无需认证即可利用该漏洞获取服务器权限,建议受影响的客户尽快修复漏洞。

图片[1]-Geoserver远程代码执行漏洞(CVE-2024-36401)-洞查文库

影响范围

2.25.0 <= GeoServer < 2.25.2
2.24.0 <= GeoServer < 2.24.4
GeoServer <2.23.6

FOFA

漏洞复现

Nuclei Yaml

Geoserver远程代码执行漏洞(CVE-2024-36401)-洞查文库
Geoserver远程代码执行漏洞(CVE-2024-36401)
此内容为付费阅读,请付费后查看
洞币5
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费阅读
已售 44
版权声明

   站内部分内容来源于互联网收集,本站仅提供网络资源分享服务,不拥有所有权,不承担任何相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请 联系我们 一经核实,立即删除。在为用户提供最好的产品同时,保证优秀的服务质量。


本站仅提供信息存储空间,不拥有所有权,不承担相关法律责任。
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容