CVE-2025-24813|Tomcat 反序列化深入利用

admin 2025年3月15日01:26:27评论8 views字数 619阅读2分3秒阅读模式

环境启动成功,具体环境参考昨日文章

CVE-2025-24813|Tomcat 反序列化深入利用

虽然说这个洞,实战环境99%利用不了,但还有 1% 的概率和 100% 的运气。

无回显

我们使用 yso 升级版,java web-chains 来生成序列化数据

然后生成 raw 格式的 bin 包,代理到 burp 执行

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

执行后可看到服务器上存在 session 文件,但是有时间限制,超过几分钟后则自动消失。

CVE-2025-24813|Tomcat 反序列化深入利用

中间火绒没退,所以没反应,退了火绒重新发送就 ok 了

CVE-2025-24813|Tomcat 反序列化深入利用

为什么不弹 calc,因为为了安全,我删除了 calc。

CVE-2025-24813|Tomcat 反序列化深入利用

ALLEcho

web-chains 专门生成 tomcatecho 马,但是一直报错 500

异常报告</p><p><b>消息</b> InvokerTransformer: The method &#39;newTransformer&#39; on &#39;class com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl&#39; threw an exception</p><p><b>描述</b> 服务器遇到一个意外的情况,阻止它完成请求 怎么解决 tomcat 报这个错误

于是接着翻翻Gadget ,发现all ehco 可以回显

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

内存马

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

虽然显示了500错误,但不妨碍内存马已经注入了

往下翻可以看到配置信息

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

反弹 shell

CVE-2025-24813|Tomcat 反序列化深入利用

CVE-2025-24813|Tomcat 反序列化深入利用

可以把两个包合在一起,省得多操作一步

CVE-2025-24813|Tomcat 反序列化深入利用

这里可直接获取shell信息。

CVE-2025-24813|Tomcat 反序列化深入利用

原文始发于微信公众号(我不懂安全):CVE-2025-24813|Tomcat 反序列化深入利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日01:26:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-24813|Tomcat 反序列化深入利用https://cn-sec.com/archives/3839214.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息