
Struts
free key
不用费心去寻找答案,答案会自己走向你.
展开
-
[漏洞复现]Apache Struts2/S2-015 (CVE-2013-2135)
2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过一个包含“${}”和“%{}”序列的特制值的请求执行任意 OGNL 代码,这会导致 OGNL 代码被评估两次。原创 2024-01-21 21:11:25 · 1140 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-015 (CVE-2013-2134)
2.3.14.3 之前的 Apache Struts 2 允许远程攻击者通过带有在通配符匹配期间未正确处理的精心制作的操作名称的请求执行任意 OGNL 代码,这是与 CVE-2013-2135 不同的漏洞。原创 2024-01-18 19:50:45 · 716 阅读 · 2 评论 -
[漏洞复现]Apache Struts2/S2-013 (CVE-2013-1966)
2.3.1.2 之前的 Apache Struts 允许远程攻击者绕过 ParameterInterceptor 类中的安全保护并执行任意命令。原创 2024-01-17 16:26:48 · 1066 阅读 · 3 评论 -
[漏洞复现]Apache Struts2/S2-008(CVE-2012-0392)
2.3.1.1 之前的 Apache Struts 中的 CookieInterceptor 组件不使用参数名称白名单,这允许远程攻击者通过精心制作的 HTTP Cookie 标头执行任意命令,该标头通过静态方法触发 Java 代码执行。原创 2024-01-15 15:10:32 · 587 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-007(CVE-2012-0838)
2.2.3.1 之前的 Apache Struts 2 在处理转换错误期间将字符串评估为 OGNL 表达式,这允许远程攻击者通过对字段的无效输入来修改运行时数据值,从而执行任意代码。原创 2024-01-14 13:28:38 · 506 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-005(CVE-2010-1870)
struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(u0023)或8进制(43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开。原创 2024-01-12 20:04:45 · 772 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-001(CVE-2007-4556)
WebWork 2.1+ 和 Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中,并以递归方式进行处理。这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式,如果表单验证失败,服务器将执行该表达式。原创 2024-01-12 00:51:49 · 1783 阅读 · 1 评论 -
[漏洞复现]Apache Struts2/S2-012 RCE(CVE-2013-1965)
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)允许远程攻击者通过在调用重定向时未正确处理的精心设计的参数名称执行任意 OGNL 代码。原创 2024-01-10 17:04:11 · 601 阅读 · 0 评论