Struts2漏洞原理
时间: 2023-08-31 16:12:38 浏览: 69
Struts2漏洞原理是在处理action时,调用底层的getter/setter来处理HTTP的参数,并将每个HTTP参数声明为一个ONGL。\[1\] 这个漏洞的利用步骤包括验证漏洞和利用漏洞。\[2\] 在2017年3月6日,Apache Struts2被曝存在远程命令执行漏洞,该漏洞编号为S2-045,CVE编号为CVE-2017-5638。\[3\] 这个漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,从而执行任意系统命令,导致系统被黑客入侵。
#### 引用[.reference_title]
- *1* [渗透知识-Struts2漏洞](https://blog.csdn.net/sj349781478/article/details/113788840)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [struts2漏洞原理及解决办法](https://blog.csdn.net/chengjuli6368/article/details/100832852)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]