命名空间注入

p命名通过set方法注入

p注入值
springConfig.xml代码为:

<bean id="u1" class="com.fdk.been.Users" p:name="zhangsan" p:age="1">
    </bean>

p注入对象
springConfig.xml代码为:

<bean id="u2" class="com.fdk.been.Users" p:gr-ref="g1">
    </bean>
    <bean id="g1" class="com.fdk.been.Grade" p:gid="1" p:gname="高年级">
    </bean>
根据以下内容,帮我生成思维导图:Struts2框架漏洞触发路径分类 ├─ **一、OGNL表达式注入漏洞** │ ├─ 1. 请求参数直接注入 │ │ ├─ 案例:S2-001、S2-016 │ │ └─ 原理:参数值未经过滤直接解析为OGNL │ ├─ 2. HTTP请求头注入 │ │ ├─ 案例:S2-045(CVE-2017-5638) │ │ └─ 原理:Content-Type头被解析为表达式 │ ├─ 3. URL路径与命名空间注入 │ │ ├─ 案例:S2-057(CVE-2018-11776) │ │ └─ 原理:URL路径拼接至OGNL上下文 │ └─ 4. 模板引擎二次解析 │ ├─ 案例:S2-053(CVE-2017-12611) │ └─ 原理:Freemarker二次解析逃逸 │ ├─ **二、文件上传漏洞** │ ├─ 1. 恶意文件名/内容类型注入 │ │ ├─ 案例:S2-045、S2-046 │ │ └─ 原理:异常处理时解析表达式 │ └─ 2. 文件解析逻辑缺陷 │ ├─ 案例:S2-122 │ └─ 原理:元数据拼接至OGNL上下文 │ ├─ **三、组件依赖漏洞** │ ├─ 1. 反序列化漏洞 │ │ ├─ 案例:S2-052(CVE-2017-9805) │ │ └─ 原理:XStream未限制反序列化类型 │ ├─ 2. 模板引擎集成缺陷 │ │ ├─ 案例:S2-053(CVE-2017-12611) │ │ └─ 原理:模板引擎强制解析输入 │ └─ 3. 插件功能滥用 │ ├─ 案例:S2-029 │ └─ 原理:Velocity标签属性注入 │ └─ **四、修复与防护建议** ├─ 1. OGNL防护:过滤特殊字符、禁用动态方法调用 ├─ 2. 文件上传修复:替换解析器、限制文件类型 └─ 3. 组件规避:移除冗余插件、配置反序列化白名单
最新发布
03-28
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值