struts2的ognl表达式注入漏洞
作者:互联网
- 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行
- ognl不仅可以执行简单计算(首先生成一个ongl上下文,context)
- ongl还可以对类和对象进行操作。
- 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key的形式来指定对象,也可以修改属性值和方法。
- 有了这些基础我们就可以来构造ognl表达式来执行我们的命令
值得注意的是ongl.parseExpression()这个方法只是对里面的数据进行解析成ast语法树,真正执行的是下一句getvalue - 通过getvalue()方法一直跟进就可以最终找到这个方法,通过ast语法树进行runtime到runtime.exec迭代从而命令执行
- 直接在Runtime类下下断点看执行调用链发现问题出在jsp中调用struts2的struts-tags标签
该标签结束与开始都会调用对应方法,结束时会调用doendtag方法
标签:ongl,调用,ast,struts2,ognl,执行,方法,表达式 来源: https://www.cnblogs.com/safe-hacker/p/16558418.html