登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
GeoServer JAI-EXT 系统 wms 文件代码注入漏洞(CVE-2022-24816)
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2023-4426
CVE:
CVE-2022-24816
CNVD:
CNNVD:
漏洞描述:
1.2.22 版将包含一个补丁,该补丁禁止将恶意代码注入生成的脚本。无法升级的用户可能会通过从类路径中删除 janino-xyzjar 来否定从最终应用程序编译 Jiffle 脚本的能力。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
请关注厂商的修复版本,并及时更新到最新版本。
POC下载
登录后下载
环境验证
生成环境
王大爷是我
历史积分:8476
提交POC:335
相关推荐
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
Hoverfly 远程命令执行(CVE-2025-54123)
迈普MSG4000安全网关存在远程命令执行漏洞
GeoServer REST API 存在未授权访问漏洞(CVE-2025-27505)
Geoserver 未授权XXE CVE-2025-30220
geoserver wfs 存在远程命令执行漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群