struts2远程执行漏洞学习(四)

本文分析了一个新的Struts2漏洞,介绍了该漏洞的关键在于<s:aincludeParams=all>参数,该参数可能导致某些特定组合的URL参数被误解释为Ognl表达式,文章还探讨了漏洞的具体利用方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487  空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。

 

0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。

 

0x03 目测这个洞的激活关键是<s:a includeParams="all">,由于有了这个参数,导致了超链接中的参数被输出到了页面上,从而在某种特定的组合情况下会导致参数被当做ongl表达式解析,构造这种参数表达式也不难,kxlkx基本上也写得差不多了。

 

0x04 这个就是漏洞的流程,以及这个POC的写法关键,为什么要用$和{

 



 

 

 

 


 
 

0x05 实际的漏洞点就出在stack.findvalue,根据这个最终的调用,其实可以考虑利用eclipse ide的查看所有调用,也许通过findvalue能找到新的漏洞点?

 

0x06 截个特效图看看。。。



 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值