struts2的ognl表达式注入漏洞

  • 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行
  • ognl不仅可以执行简单计算(首先生成一个ongl上下文,context)
    image
  • ongl还可以对类和对象进行操作。
    image
  • 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key的形式来指定对象,也可以修改属性值和方法。
    image
  • 有了这些基础我们就可以来构造ognl表达式来执行我们的命令
    image
    值得注意的是ongl.parseExpression()这个方法只是对里面的数据进行解析成ast语法树,真正执行的是下一句getvalue
  • 通过getvalue()方法一直跟进就可以最终找到这个方法,通过ast语法树进行runtime到runtime.exec迭代从而命令执行
    image
  • 直接在Runtime类下下断点看执行调用链发现问题出在jsp中调用struts2的struts-tags标签
    image
    该标签结束与开始都会调用对应方法,结束时会调用doendtag方法
posted @   猫鳍  阅读(764)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示