struts2的ognl表达式注入漏洞


  • 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行
  • ognl不仅可以执行简单计算(首先生成一个ongl上下文,context)
    image
  • ongl还可以对类和对象进行操作。
    image
  • 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key的形式来指定对象,也可以修改属性值和方法。
    image
  • 有了这些基础我们就可以来构造ognl表达式来执行我们的命令
    image
    值得注意的是ongl.parseExpression()这个方法只是对里面的数据进行解析成ast语法树,真正执行的是下一句getvalue
  • 通过getvalue()方法一直跟进就可以最终找到这个方法,通过ast语法树进行runtime到runtime.exec迭代从而命令执行
    image
  • 直接在Runtime类下下断点看执行调用链发现问题出在jsp中调用struts2的struts-tags标签
    image
    该标签结束与开始都会调用对应方法,结束时会调用doendtag方法

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/279319.html

(0)
上一篇 2022年8月7日
下一篇 2022年8月7日

相关推荐

发表回复

登录后才能评论