S2-062 远程命令执行(cve-2021-31805)
## 麻烦各位师傅看仔细一点 反弹命令->base64编码->URL编码 (burp 选中Ctrl+U)## 麻烦各位师傅看仔细一点 反弹命令->base64编码->URL编码 (burp 选中Ctrl+U)
## 麻烦各位师傅看仔细一点 反弹命令->base64编码->URL编码 (burp 选中Ctrl+U)
## 麻烦各位师傅看仔细一点 反弹命令->base64编码->URL编码 (burp 选中Ctrl+U)
## 麻烦各位师傅看仔细一点 反弹命令->base64编码->URL编码 (burp 选中Ctrl+U)
0x00 漏洞描述
该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。
0x01 影响版本
Struts 2.0.0 - Struts 2.5.29</