Ресерч на CVE-2024-53677 в Apache Struts2 (фреймворк для создания веб приложух на Java)
Вкратце:
🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.
🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого
🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename
🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal
Не имба, но может быть использована для обхода ограничений на загрузку файлов
Вкратце:
🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.
🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого
🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename
🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal
Не имба, но может быть использована для обхода ограничений на загрузку файлов