当前位置: 首页 > article >正文

Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

       该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞


http://www.kler.cn/a/601144.html

相关文章:

  • python 格式化利器
  • 亿级分布式系统架构演进实战(八)- 垂直拆分(领域划分及垂直分库设计)
  • springboot使用netty做TCP客户端
  • Java Collection API增强功能系列之六 改进的 ConcurrentHashMap:归约、搜索、计数与 Set 视图详解
  • [图形学]在半球面上按照微表面模型采样
  • 个人博客系统系统~测试报告
  • 【机器学习】什么是随机森林?
  • PCL 点云多平面探测
  • Vue项目的 Sass 全局基础样式格式化方案,包含常见元素的样式重置
  • zynq7020 最小ps环境速通
  • 数据库三级填空+应用题(1)
  • S32K144外设实验(七):FTM输出多路互补带死区PWM
  • 简洁、实用、无插件和更安全为特点的WordPress主题
  • PDF与Markdown的量子纠缠:一场由VLM导演的文档界奇幻秀
  • Android设计模式之工厂方法模式
  • 西门子 CPU 1513-1 PN TCP Server 接收字符串前多了一个问号
  • Chrome(Google) 浏览器安装Vue2、Vue3 Devtools插件方法
  • 前端解决方案:实现网页截图并导出PDF功能
  • STC32单片机驱动UC1705X点阵屏调试VLCD没升压显示拖影
  • [7-01-03].SpringBoot3集成MinIo