CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

admin 2025年3月30日22:45:06评论50 views字数 870阅读2分54秒阅读模式

0x00 前言

TomcatApache软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由ApacheSun和其他一些公司及个人共同开发而成。

Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。

TomcatNginxApache(httpd)lighttpdWeb服务器一样,具有处理HTML页面的功能,另外它还是一个ServletJSP容器,独立的Servlet容器是Tomcat的默认模式。不过,Tomcat处理静态HTML的能力不如Nginx/Apache服务器。

0x01 漏洞描述

当应用程序启用了servlet的写入功能(默认关闭)、使用了Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,未经身份验证的攻击者可执行任意代码获取服务器权限。此外,当上传文件目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。

0x02 CVE编号

CVE-2025-24813

0x03 影响版本

11.0.0-M1 <= Apache Tomcat <= 11.0.210.1.0-M1 <= Apache Tomcat <= 10.1.349.0.0.M1 <= Apache Tomcat <= 9.0.98

0x04 漏洞详情

POC:

https://github.com/iSee857/CVE-2025-24813-PoC

CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

                                  (来源于网络)

0x05 参考链接

https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

https://github.com/iSee857/CVE-2025-24813-PoC

原文始发于微信公众号(信安百科):CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日22:45:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)https://cn-sec.com/archives/3897831.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息