0x00 前言
Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。
Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。
Tomcat和Nginx、Apache(httpd)、lighttpd等Web服务器一样,具有处理HTML页面的功能,另外它还是一个Servlet和JSP容器,独立的Servlet容器是Tomcat的默认模式。不过,Tomcat处理静态HTML的能力不如Nginx/Apache服务器。
0x01 漏洞描述
当应用程序启用了servlet的写入功能(默认关闭)、使用了Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,未经身份验证的攻击者可执行任意代码获取服务器权限。此外,当上传文件目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。
0x02 CVE编号
CVE-2025-24813
0x03 影响版本
11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98
0x04 漏洞详情
POC:
https://github.com/iSee857/CVE-2025-24813-PoC
(来源于网络)
0x05 参考链接
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
https://github.com/iSee857/CVE-2025-24813-PoC
原文始发于微信公众号(信安百科):CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论