漏洞描述 S2-012中,包含特制请求参数的请求可用于将任意 OGNL代码注入属性,然后用作重定向地址的请求参数,这将导致进一步评估。当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。这使恶意用户可以将任意OGNL 语句放入由操作公开的任何未过滤的 String 变量中,并将其评估为 OGNL 表达式,以启用方法执行并执行任意方法,从而绕过 Struts 和OGNL 库保护。
相关漏洞推荐 Apache Airflow Providers Edge3 设计缺陷漏洞 Apache Struts2 资源释放不当漏洞 POC CVE-2018-17082: Apache2 - Transfer-Encoding Chunked XSS POC apache-hive-config: Apache Hive Configuration - Exposure Apache Tomcat URL重写绕过漏洞 (CVE-2025-55752) Apache Tomcat 存在路径遍历漏洞(CVE-2025-55752) Apache ActiveMQ NMS AMQP Client 反序列化漏洞 Apache ActiveMQ Artemis 控制台 弱口令漏洞 CVE-2025-24813 Apache Tomcat 远程代码执行漏洞 Apache ZooKeeper /commands/snapshot 权限绕过漏洞(CVE-2024-51504) Apache Jackrabbit 代码注入漏洞 Apache Linkis 权限绕过漏洞(CVE-2023-27987) CVE-2019-17558: Apache Solr Velocity Template RCE