6. 【題組 1】情境如附圖所示。以這個案例來說,施測人員用於執行 OGNL 語法的 HTTP Header 最有可能是下列何者?

(A) Accept-Language
(B) Cache-Control
(C) Content-Type
(D) Origin

答案:登入後查看
統計: A(10), B(17), C(31), D(5), E(0) #3536952

詳解 (共 2 筆)

#6622226
Apache Struts2 OGNL...
(共 2325 字,隱藏中)
前往觀看
3
0
#6628881

這題考的是 Apache Struts2 OGNL RCE 漏洞(例如 S2-045、S2-057) 的細節。

核心重點

在這些 Struts2 的漏洞案例中,攻擊者常透過 HTTP 請求的 Content-Type header 注入惡意 OGNL 表達式
因為 Struts2 在處理檔案上傳或資料解析時,會錯誤地對 Content-Type 內容進行 OGNL 評估,導致 Remote Code Execution (RCE)。

選項分析

  • (A) Accept-Language
    用來指定語言,與漏洞無關。

  • (B) Cache-Control
    是 HTTP 緩存控制標頭,不會被 Struts2 拿去解析。

  • (C) Content-Type
    ✅ 正確答案。這是已知的攻擊向量,攻擊者在這裡插入惡意 OGNL,導致 RCE。

  • (D) Origin
    主要用於 CORS 機制,也不是 Struts2 常見的攻擊點。

✅ 正確答案:

(C) Content-Type

1
0