1. 程式人生 > >S2-005 遠端程式碼執行漏洞檢測與利用

S2-005 遠端程式碼執行漏洞檢測與利用

s2-005漏洞的起源源於S2-003(受影響版本: 低於Struts 2.0.12),struts2會將http的每個引數名解析為OGNL語句執行(可理解為java程式碼)。OGNL表示式通過#來訪問struts的物件,struts框架通過過濾#字元防止安全問題,然而通過unicode編碼(\u0023)或8進位制(\43)即繞過了安全限制,對於S2-003漏洞,官方通過增加安全配置(禁止靜態方法呼叫和類方法執行等)來修補,但是安全配置被繞過再次導致了漏洞,攻擊者可以利用OGNL表示式將這2個選項開啟,S2-003的修補方案把自己上了一個鎖,但是把鎖鑰匙給插在了鎖頭上

漏洞記錄

S2-005
CVE-2010-1870
Struts 2.0.0-2.1.8.1

http://struts.apache.org/release/2.2.x/docs/s2-005.html
S2-016範圍內

漏洞檢測及利用

漏洞存在
在這裡插入圖片描述
執行命令:
在這裡插入圖片描述