joker0xxx3's Blog

现实告诉我: 保持好奇心,享受孤独


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

  • 搜索

S2-045 远程代码执行漏洞(CVE-2017-5638)

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-045 远程代码执行漏洞(CVE-2017-5638)

受影响的版本:Struts 2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10

参考:

  • http://struts.apache.org/docs/s2-045.html
  • https://nsfocusglobal.com/apache-struts2-remote-code-execution-vulnerability-s2-045/
阅读全文 »

S2-032 远程代码执行漏洞(CVE-2016-3081)

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-032 远程代码执行漏洞(CVE-2016-3081)

受影响的版本:Struts 2.3.20 - Struts Struts 2.3.28(2.3.20.3 和 2.3.24.3 除外)

参考:

  • https://cwiki.apache.org/confluence/display/WW/S2-032
  • https://www.cnblogs.com/mrchang/p/6501428.html
阅读全文 »

S2-016 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-016 远程代码执行漏洞

受影响的版本:2.0.0 - 2.3.15

细节:

  • http://struts.apache.org/docs/s2-016.html
  • http://www.freebuf.com/articles/web/25337.html
阅读全文 »

S2-013/S2-014 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-013/S2-014 远程代码执行漏洞

受影响的版本:2.0.0 - 2.3.14.1

细节:

  • http://struts.apache.org/docs/s2-013.html
  • http://struts.apache.org/docs/s2-014.html
阅读全文 »

S2-012 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-012 远程代码执行漏洞

受影响的版本:2.1.0 - 2.3.13

详情:http ://struts.apache.org/docs/s2-012.html

阅读全文 »

S2-009 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-009 远程代码执行漏洞

受影响的版本:2.1.0 - 2.3.1.1

详情:http ://struts.apache.org/docs/s2-009.html

阅读全文 »

S2-008 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-008 远程代码执行漏洞

受影响的版本:2.1.0 - 2.3.1

详情:http ://struts.apache.org/docs/s2-008.html

阅读全文 »

S2-007 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-007 远程代码执行漏洞

受影响的版本:2.0.0 - 2.2.3

详情:http ://struts.apache.org/docs/s2-007.html

阅读全文 »

S2-005 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-005 远程代码执行漏洞

受影响的版本:2.0.0 - 2.1.8.1

详情:http ://struts.apache.org/docs/s2-005.html

阅读全文 »

S2-001 远程代码执行漏洞

发表于 2022-02-18 | 分类于 漏洞复现 |

S2-001 远程代码执行漏洞

参考链接

http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html

漏洞是当用户提交表单数据验证失败时,服务器用OGNL表达式解析用户之前提交的参数值,%{value}并重新填充对应的表单数据。例如在注册或登录页面。当提交失败时,服务器一般会默认返回之前提交的数据。由于服务器用于%{value}对提交的数据执行 OGNL 表达式解析,因此可以直接发送有效载荷来执行命令。

阅读全文 »
<1…456…17>
joker0xxx3

joker0xxx3

163 日志
18 分类
89 标签
RSS
GitHub E-Mail 博客园 BiliBili
友情链接
Sch0lar sakura 小透的少年江湖
© 2023 joker0xxx3
0%