漏洞描述 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Struts2 会对某些标签属性(比如 id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户再传入一个 %{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。
相关漏洞推荐 Apache Struts2 S2-067 /index.action 文件上传漏洞(CVE-2024-53677) Apache Struts2 2.0.0~2.2.3 S2-007 /user.action 命令执行漏洞(CVE-2012-0838) POC CVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution POC CVE-2012-0392: Apache Struts2 S2-008 RCE POC CVE-2013-1965: Apache Struts2 S2-012 RCE POC CVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution POC CVE-2017-9791: Apache Struts2 S2-053 - Remote Code Execution POC CVE-2017-9805: Apache Struts2 S2-052 - Remote Code Execution POC CVE-2018-11776: Apache Struts2 S2-057 - Remote Code Execution POC CVE-2021-31805: Apache Struts2 S2-062 - Remote Code Execution POC CVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution S2-001 POC CVE-2012-0392: Apache Struts2 S2-008 RCE POC CVE-2013-1965: Apache Struts2 S2-012 RCE