Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
爱吃鱼饼的猫5 分钟前
【Spring篇】Spring的生命周期
java·开发语言
程序猿大波13 分钟前
基于Java,SpringBoot和Vue高考志愿填报辅助系统设计
java·vue.js·spring boot
m0_7401546725 分钟前
SpringMVC 请求和响应
java·服务器·前端
橘猫云计算机设计38 分钟前
基于Java的班级事务管理系统(源码+lw+部署文档+讲解),源码可白嫖!
java·开发语言·数据库·spring boot·微信小程序·小程序·毕业设计
多多*44 分钟前
JavaEE企业级开发 延迟双删+版本号机制(乐观锁) 事务保证redis和mysql的数据一致性 示例
java·运维·数据库·redis·mysql·java-ee·wpf
计算机-秋大田1 小时前
基于Spring Boot的个性化商铺系统的设计与实现(LW+源码+讲解)
java·vue.js·spring boot·后端·课程设计
士别三日&&当刮目相看1 小时前
JAVA学习*String类
java·开发语言·学习
烂蜻蜓1 小时前
深度解读 C 语言运算符:编程运算的核心工具
java·c语言·前端
王嘉俊9251 小时前
ReentranLock手写
java·开发语言·javase
my_realmy1 小时前
JAVA 单调栈习题解析
java·开发语言