struts2漏洞复现
时间: 2023-10-19 10:32:17 浏览: 175
struts2漏洞修复
Struts2漏洞复现的过程大致可以分为两个步骤,根据引用内容和可以总结如下:
1. 利用远程命令执行漏洞(S2-032)进行漏洞复现:
- 打开测试靶场网站,访问其中的index.action路径。
- 利用包含‘${}’和‘%{}’序列值的请求,触发远程命令执行漏洞。
- 通过漏洞,成功执行任意OGNL代码。
2. 利用参数未正确过滤导致的漏洞(S2-016)进行漏洞复现:
- 打开测试靶场网站,访问其中的index.action路径。
- 利用参数action的值redirect以及redirectAction,向服务器发送包含OGNL代码的请求。
- 由于参数未正确过滤,导致服务器执行了恶意的OGNL代码。
综上所述,struts2漏洞复现的过程主要是利用远程命令执行漏洞和参数未正确过滤导致的漏洞,通过构造恶意请求来实现执行任意代码的目的。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [Struts2漏洞复现](https://blog.csdn.net/qq_42383069/article/details/122332111)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文