[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

struts2 命令执行 (CVE-2013-1965)

 广告模块
ID: 16658
标题: struts2 命令执行 (CVE-2013-1965)
描述: struts2 命令执行 (CVE-2013-1965) vulfocus/struts2-cve_2013_1965:latest 当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。 这使恶意用户可以将任意OGNL语句放入由操作公开的任何未过滤的String变量中,并将其评估为OGNL表达式,以启用方法执行并执行任意方法,从而绕过Struts和OGNL库保护。
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值:
writeup: https://cloud.tencent.com/developer/article/2197848

https://www.cnblogs.com/crayonxiaoxin/p/17031356.html
答案错误,我要更正