[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

struts-s2-005 代码执行 (CVE-2010-1870)

 广告模块
ID: 16659
标题: struts-s2-005 代码执行 (CVE-2010-1870)
描述: struts-s2-005 代码执行 (CVE-2010-1870) vulfocus/struts-s2-005:latest s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击者可以利用OGNL表达式将这2个选项打开,
类型: WEB
网站: vulfocus
题目链接: https://vulfocus.cn
赛事: None
年度: None
Flag值:
writeup: https://blog.csdn.net/qq_56426046/article/details/131291027
验证过程:
答案错误,我要更正