A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution
(URL和锚标记的includeParams属性中存在的漏洞允许远程执行命令)
url和s:a标记都提供了includeParams属性。
该属性的主要作用域是理解是否包含http请求参数。
includeParams的允许值为:
none - URL中不包含参数(默认)
get——只在URL中包含get参数
all -在URL中同时包含GET和POST参数
想要继续了解S2-013漏洞请看参考链接:https://cwiki.apache.org/confluence/display/WW/S2-013
接下来墨者就利用S2-013漏洞做出了实战靶场,修复补丁
背景介绍
某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。
实训目标
1、了解Apache Struts2框架;
2、了解Apache Struts2远程代码执行漏洞(S2-013);
3、了解Apache Struts2远程代码执行漏洞形成原理;
4、掌握Apache Struts2远程代码执行漏洞利用方法;
解题方向
验证Apache Struts2远程代码执行漏洞(S2-013)。
由于URL和锚标记的includeParams属性中存在的漏洞允许远程命令执行。
【靶场链接】https://www.mozhe.cn/bug/detail/252
网友评论