s2-001远程代码执行漏洞

1、漏洞描述:java        该漏洞由于用户提交表单数据而且验证失败时,后端会将用户以前提交的参数值使用 OGNL 表达式 %{value} 进行解析,而后从新填充到对应的表单数据中。例如注册或登陆页面,提交失败后端通常会默认返回以前提交的数据,因为后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,因此能够直接构造 Payload 进行命令执行。docker    
相关文章
相关标签/搜索