Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
吹晚风吧12 分钟前
spring是如何解决循环依赖的(二级缓存不行吗)?
java·spring·循环依赖·三级缓存
九丶弟21 分钟前
SpringBoot的cache使用说明
java·spring boot·spring·cache
weixin_4454766840 分钟前
Java并发编程——synchronized的实现原理与应用
java·开发语言·并发·synchronized
lang201509282 小时前
打造专属Spring Boot Starter
java·spring boot·后端
曹牧2 小时前
C#:数组不能使用Const修饰符
java·数据结构·算法
YA3332 小时前
java设计模式六、装饰器模式
java·设计模式·装饰器模式
回忆是昨天里的海3 小时前
k8s集群-节点间通信之安装kube-flannel插件
java·docker·kubernetes
信仰_2739932434 小时前
Mybatis-Spring重要组件介绍
java·spring·mybatis
盖世英雄酱581364 小时前
java深度调试【第二章通过堆栈分析性能瓶颈】
java·后端
星月昭铭4 小时前
Spring MVC 接口匹配性能优化:.do后缀引发的性能瓶颈分析
spring·性能优化·tomcat