会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
safe-hacker
学习没有回头之路,哪怕头发掉光,也决不回头!
博客园
首页
新随笔
联系
订阅
管理
2022年8月7日
struts2的ognl表达式注入漏洞
摘要: 原理就是对用户的参数没有进行过滤,导致恶意参数直接传入到ognl的方法中命令执行 ognl不仅可以执行简单计算(首先生成一个ongl上下文,context) ongl还可以对类和对象进行操作。 通过context来put的对象都会放入value属性中,穿进去的字符串就是该属性中的key,通过#key
阅读全文
posted @ 2022-08-07 08:18 猫鳍
阅读(837)
评论(0)
推荐(0)
公告