ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

struts2的ognl表达式注入漏洞

2022-08-07 08:30:30  阅读:149  来源: 互联网

标签:ongl 调用 ast struts2 ognl 执行 方法 表达式


  • 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行
  • ognl不仅可以执行简单计算(首先生成一个ongl上下文,context)
    image
  • ongl还可以对类和对象进行操作。
    image
  • 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key的形式来指定对象,也可以修改属性值和方法。
    image
  • 有了这些基础我们就可以来构造ognl表达式来执行我们的命令
    image
    值得注意的是ongl.parseExpression()这个方法只是对里面的数据进行解析成ast语法树,真正执行的是下一句getvalue
  • 通过getvalue()方法一直跟进就可以最终找到这个方法,通过ast语法树进行runtime到runtime.exec迭代从而命令执行
    image
  • 直接在Runtime类下下断点看执行调用链发现问题出在jsp中调用struts2的struts-tags标签
    image
    该标签结束与开始都会调用对应方法,结束时会调用doendtag方法

标签:ongl,调用,ast,struts2,ognl,执行,方法,表达式
来源: https://www.cnblogs.com/safe-hacker/p/16558418.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有