Struts2 S2-062远程代码执行漏洞(CVE-2021-31805)是Apache Struts2框架中的一个严重安全漏洞。该漏洞允许攻击者通过构造恶意的HTTP请求,利用Struts2框架中的OGNL(Object-Graph Navigation Language)表达式注入漏洞,执行任意代码,从而完全控制受影响的服务器。 2. 产生原因 该漏洞的产生原因是对CVE-2020-17530(S2-061)...
此次Apache Struts2 漏洞为CVE-2020-17530( S2-061 )的修复不完整,导致输入验证不正确。 如果开发人员使用%{…} 语法进行强制 OGNL 解析,仍有一些特殊的 TAG 属性可以执行二次解析。对不受信任的用户输入使用强制 OGNL 解析可能会导致远程代码执行。 二、漏洞原理 开发人员使用%{…} 语法进行强制 OGNL 解析,有...
一、漏洞描述 该漏洞是由于对S2-061(CVE-2020-17530)的修复不完整,在Apache Struts 2.0.0-2.5.29版本范围内,如果开发人员使用 %{xxx} 语法进行强制OGNL解析时,标签的某些属性仍然可被二次解析。当解析未经验证的用户输入时可能会导致远程代码执行。 二、影响范围 2.0.0 <= Struts >=2.5.29 三、漏洞复现 复...
二、s2-062漏洞概况 该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了%{…}语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。 三、漏洞复现 1、打开vulhub中Struts2的靶场 2、bp发送payload POST/index....
一、漏洞概述 2022年4月13日,绿盟科技CERT监测到Struts官方发布安全通告,修复了一个远程代码执行漏洞S2-062(CVE-2021-31805)。该漏洞为S2-061的修复不完全,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。
该漏洞的产生原因是一个更早漏洞CVE-2020-17530的修复不完全。CVE-2020-17530漏洞是由于Struts2会对某些标签属性(比如ID)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x值用户可控时,用户再传入一个%{payload},就会造成OGNL表达式执行。在CVE-2021-31805漏洞修复前,仍然有部分标签属性使得攻击...
在某些标签中若后端通过 %{...} 形式对其属性进行赋值,则将对 OGNL 表达式进行二次解析,从而执行恶意代码,该漏洞是 S2-061 的绕过,后端通过 %{...} 形式对特定标签 name 属性赋值;存在 Commons Collections 3.x 版本依赖。 0x02漏洞影响 2.0.0 <= Apache Struts2 <= 2.5.29 0x03漏洞分析 参考国外分析...
一、漏洞描述 Apache Struts2是一个基于MVC设计模式的流行的Web应用程序框架。 Apache Struts2发布安全公告(S2-062),修复了Apache Struts2中的一个远程代码执行漏洞(CVE-2021-31805)。 由于对CVE-2020-17530的修复不完整,在Apache Struts 2.0.0-2.5.29中,如果开发人员使用%{...}语法应用强制OGNL解析,标签的某些...
Apache Struts2远程代码执行漏洞_S2-062_CVE-2021-31805.pdf,0X01 漏洞描述 s2-061 是一个远程命令执行的漏洞,Struts2 会对某些标签属性(比如 id,其他属性 有待寻找) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值 用户可控时,用户再传入一个