Apache Struts2远程代码执行漏洞(S2-015)复现

Apache Struts2远程代码执行漏洞(S2-015)复现

难易程度 :

增加能力 : 60(完成可获得能力值)

消耗墨币 : 1墨币

分类 : 命令执行

标签 : 命令执行Struts2

启动靶场环境靶场有604人完成/306人放弃

点击启动靶场环境 访问靶场 解题找到KEY 提交KEY 发表解题思路 完成

背景介绍

某日,安全工程师"墨者"对一单位业务系统进行授权扫描,在扫描过程中,发现了某个业务系统使用Apache Struts2框架。并且该版本存在高危漏洞,不知道运维人员是否修补了漏洞。

实训目标

1、了解Apache Struts2框架;

2、了解Apache Struts2远程代码执行漏洞(S2-015);

3、了解Apache Struts2远程代码执行漏洞形成原理;

4、掌握Apache Struts2远程代码执行漏洞利用方法;

解题方向

验证Apache Struts2远程代码执行漏洞(S2-015)。

由于通配符匹配机制引入的漏洞或OGNL表达式的双重评估允许远程命令执行。

靶场设计者(发表评论)
当前靶场共有17146人浏览, 已有604人完成

该功能稍候开放!
墨者 墨者
墨者学院,专注于网络安全人才培养!

评论(请勿在评论区发表解题思路)

大神,发表一下您的看法吧!立即注册

大神,别默默的看了,快登录发表解题思路吧!立即注册

英雄榜

用户登录

提交当前靶场KEY

确认支付

当前剩余墨币为 需支付墨币 1 (购买该环境后有效期为0天)

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录