登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Apache Struts2(S2-012)远程代码执行漏洞(CVE-2013-1965)
威胁等级:
严重
漏洞分类:
OGNL表达式注入
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2024-7063
CVE:
CVE-2013-1965
CNVD:
CNNVD:
漏洞描述:
S2-012中,包含特制请求参数的请求可用于将任意 OGNL 代码注入属性,然后用作重定向地址的请求参数,这将导致进一步评估。当重定向结果从堆栈中读取并使用先前注入的代码作为重定向参数时,将进行第二次评估。这使恶意用户可以将任意 OGNL 语句放入由操作公开的任何未过滤的 String 变量中,并将其评估为 OGNL 表达式,以启用方法执行并执行任意方法,从而绕过 Struts 和 OGNL 库保护。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
关注厂商官网动态,及时更新补丁信息。
POC下载
登录后下载
环境验证
该poc暂无验证环境
小马哥
历史积分:2860
提交POC:98
相关推荐
Spring Cloud Gateway环境属性修改漏洞 (CVE-2025-41243)
Apache Struts2(S2-015)OGNL表达式注入漏洞(CVE-2013-2135)
Struts2 S2-057 远程代码执行漏洞(CVE-2018-11776)
ActiveMQ for window 存在路径遍历导致未经身份验证的远程命令执行漏洞(CVE-2015-1830)
Apache Commons Configuration 远程命令执行漏洞(CVE-2022-33980)
MinIO Console 存在认证绕过漏洞(CVE-2021-41266)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群