struts2的ognl表达式注入漏洞
- 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行
- ognl不仅可以执行简单计算(首先生成一个ongl上下文,context)
- ongl还可以对类和对象进行操作。
- 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key的形式来指定对象,也可以修改属性值和方法。
- 有了这些基础我们就可以来构造ognl表达式来执行我们的命令
值得注意的是ongl.parseExpression()这个方法只是对里面的数据进行解析成ast语法树,真正执行的是下一句getvalue - 通过getvalue()方法一直跟进就可以最终找到这个方法,通过ast语法树进行runtime到runtime.exec迭代从而命令执行
- 直接在Runtime类下下断点看执行调用链发现问题出在jsp中调用struts2的struts-tags标签
该标签结束与开始都会调用对应方法,结束时会调用doendtag方法
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?