`

struts2远程执行漏洞学习(四)

 
阅读更多

0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487  空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。

 

0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。

 

0x03 目测这个洞的激活关键是<s:a includeParams="all">,由于有了这个参数,导致了超链接中的参数被输出到了页面上,从而在某种特定的组合情况下会导致参数被当做ongl表达式解析,构造这种参数表达式也不难,kxlkx基本上也写得差不多了。

 

0x04 这个就是漏洞的流程,以及这个POC的写法关键,为什么要用$和{

 



 

 

 

 


 
 

0x05 实际的漏洞点就出在stack.findvalue,根据这个最终的调用,其实可以考虑利用eclipse ide的查看所有调用,也许通过findvalue能找到新的漏洞点?

 

0x06 截个特效图看看。。。



 

  • 大小: 43.6 KB
  • 大小: 59.8 KB
  • 大小: 76.7 KB
  • 大小: 46.2 KB
  • 大小: 31.4 KB
  • 大小: 30.8 KB
  • 大小: 30.2 KB
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics