美文网首页
S2-013漏洞

S2-013漏洞

作者: happy_swallow | 来源:发表于2019-01-24 10:50 被阅读0次

A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution

(URL和锚标记的includeParams属性中存在的漏洞允许远程执行命令)

url和s:a标记都提供了includeParams属性。

该属性的主要作用域是理解是否包含http请求参数。

includeParams的允许值为:

none - URL中不包含参数(默认)

get——只在URL中包含get参数

all -在URL中同时包含GET和POST参数

想要继续了解S2-013漏洞请看参考链接:https://cwiki.apache.org/confluence/display/WW/S2-013

接下来墨者就利用S2-013漏洞做出了实战靶场,修复补丁

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;

2、了解Apache Struts2远程代码执行漏洞(S2-013);

3、了解Apache Struts2远程代码执行漏洞形成原理;

4、掌握Apache Struts2远程代码执行漏洞利用方法;

解题方向

验证Apache Struts2远程代码执行漏洞(S2-013)。

由于URL和锚标记的includeParams属性中存在的漏洞允许远程命令执行。

【靶场链接】https://www.mozhe.cn/bug/detail/252

相关文章

网友评论

      本文标题:S2-013漏洞

      本文链接:https://www.haomeiwen.com/subject/nvhyjqtx.html