漏洞描述 该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id)的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload}即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。
相关漏洞推荐 POCCVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution S2-001 POCCVE-2012-0392: Apache Struts2 S2-008 RCE POCCVE-2013-1965: Apache Struts2 S2-012 RCE POCCVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution POCCVE-2017-9791: Apache Struts2 S2-053 RCE POCCVE-2018-11776: Apache Struts2 S2-057 - Remote Code Execution POCCVE-2021-31805: Apache Struts2 S2-062 RCE 无POCApache Struts2 S2-067 /index.action 文件上传漏洞(CVE-2024-53677) 无POCApache Struts2 2.0.0~2.2.3 S2-007 /user.action 命令执行漏洞(CVE-2012-0838) POCCVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution POCCVE-2012-0392: Apache Struts2 S2-008 RCE POCCVE-2013-1965: Apache Struts2 S2-012 RCE POCCVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution