0x28.Apache Struts2远程代码执行漏洞(S2-032)复现

s2-032:启用动态方法调用后,可能会传递可用于在服务器端执行任意代码的恶意表达式;接收到的参数会经过处理存入到ActionMapping的method属性中,最后会将method属性中的值当做ognl表达式执行; poc: ?method:#[email protected]@DEFAULT_MEMBER_ACCESS,#[email protected]@getResponse(),#res
相关文章
相关标签/搜索