美文网首页
S2-013漏洞

S2-013漏洞

作者: happy_swallow | 来源:发表于2019-01-24 10:50 被阅读0次

    A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution

    (URL和锚标记的includeParams属性中存在的漏洞允许远程执行命令)

    url和s:a标记都提供了includeParams属性。

    该属性的主要作用域是理解是否包含http请求参数。

    includeParams的允许值为:

    none - URL中不包含参数(默认)

    get——只在URL中包含get参数

    all -在URL中同时包含GET和POST参数

    想要继续了解S2-013漏洞请看参考链接:https://cwiki.apache.org/confluence/display/WW/S2-013

    接下来墨者就利用S2-013漏洞做出了实战靶场,修复补丁

    背景介绍

    某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

    实训目标

    1、了解Apache Struts2框架;

    2、了解Apache Struts2远程代码执行漏洞(S2-013);

    3、了解Apache Struts2远程代码执行漏洞形成原理;

    4、掌握Apache Struts2远程代码执行漏洞利用方法;

    解题方向

    验证Apache Struts2远程代码执行漏洞(S2-013)。

    由于URL和锚标记的includeParams属性中存在的漏洞允许远程命令执行。

    【靶场链接】https://www.mozhe.cn/bug/detail/252

    相关文章

      网友评论

          本文标题:S2-013漏洞

          本文链接:https://www.haomeiwen.com/subject/nvhyjqtx.html