GeoServer CVE-2025-58360 XXE漏洞深度剖析:从攻击利用到防御策略

4 阅读1分钟

GeoServer: CVE-2025–58360 | TryHackMe

本文深入解析了GeoServer中编号为CVE-2025-58360的XXE漏洞。文章不仅介绍了该漏洞允许未认证攻击者进行任意文件读取和SSRF攻击的原理,还通过TryHackMe的实践场景,演示了如何利用精心构造的XML载荷进行漏洞复现,并探讨了相关的检测与防御方法。


任务1 - 引言

2025年底,在 GeoServer 中发现了一个XML外部实体 (XXE) 漏洞,并被分配编号 CVE-2025-58360。该漏洞允许未经身份验证的攻击者在主机服务器上执行任意文件读取,并滥用应用程序进行服务器端请求伪造 (SSRF)。根据NIST的评估,该漏洞的CVSS评分为9.8,属于严重级别。

GeoServer 被各国政府和私营组织广泛用于发布和管理地理空间数据。当该平台暴露在互联网上时,其中的漏洞会产生特别严重的影响。在本章节中,我们将探讨GeoServer及其在现实世界基础设施中的作用,逐步演示如何使用精心构造的XML载荷进行漏洞利用,分析攻击者留下的痕迹,并讨论检测方法。

任务2 - 探索GeoServer

  1. TryMapMe 南部区域办事处位于哪个城市和州? 答:Austin, Texas

  2. 调查其余 TryMapMe 区域办事处。隐藏的flag值是什么? 答:THM{geoserver_in_action!}

  3. **尝试上面提到的 DescribeLayer curl 请求...**FINISHED CSD0tFqvECLokhw9aBeRqrfn/yoB/Ex6f/90iQHdJPpz/jG+zwnBuU+U4vuaPDD91+BoWvQsJ/Qfn4JNLEAZ9UkdV5GhxOnfXDzCdxJDJZQ=