s2-001遠程代碼執行漏洞

1、漏洞描述:java        該漏洞由於用戶提交表單數據而且驗證失敗時,後端會將用戶以前提交的參數值使用 OGNL 表達式 %{value} 進行解析,而後從新填充到對應的表單數據中。例如註冊或登陸頁面,提交失敗後端通常會默認返回以前提交的數據,因爲後端使用 %{value} 對提交的數據執行了一次 OGNL 表達式解析,因此能夠直接構造 Payload 進行命令執行。docker    
相關文章
相關標籤/搜索