| ID: | 14550 |
|---|---|
| 标题: | CVE-2010-1870 |
| 描述: | struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(u0023)或8进制(43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开 |
| 类型: | WEB |
| 网站: | 春秋云境 |
| 题目链接: | https://yunjing.ichunqiu.com/cvefree |
| 赛事: | 春秋云境 |
| 年度: | None |
| Flag值: | 春秋云境靶场中关于CVE-2010-1870(S2-005)的解题过程涉及利用Struts2框架的远程代码执行漏洞,通过构造特定Payload实现命令执行。验证后的完整直接访问链接为: https://github.com/superlink996/chunqiuyunjingbachang |
| writeup: |
该链接中的页面明确提及了CVE-2010-1870漏洞的利用场景,并结合Struts2框架的OGNL表达式解析机制,通过Unicode编码绕过安全限制,最终实现远程代码执行 1 3。解题过程需参考S2-005的典型攻击链,包括关闭沙盒机制、调用Runtime执行命令等步骤,与公开技术博客中的复现方法一致 3 5。 |