Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
SXJR7 小时前
Java mp4parser 实现视频mp4 切割
java·python·音视频
冬天vs不冷7 小时前
Java基础(十一):关键字final详解
java·开发语言
上官浩仁7 小时前
springboot maven 多环境配置入门与实战
java·spring boot·maven
元直数字电路验证7 小时前
新建Jakarta EE项目,Maven Archetype 选项无法加载出内容该怎么办?
java·maven
我叫汪枫7 小时前
Spring Boot图片验证码功能实现详解 - 从零开始到完美运行
java·前端·javascript·css·算法·html
小王不爱笑1327 小时前
Java基础知识(十四)
java·windows·python
lifallen7 小时前
揭秘KafkaStreams 线程缓存:NamedCache深度解析
数据结构·算法·缓存·kafka·apache
pianmian17 小时前
Spring 项目骨架
java·后端·spring
麦兜*8 小时前
Docker 部署 MongoDB:单节点与副本集的最佳实践
java·spring boot·mongodb·spring cloud·docker·容器·maven
小小怪KO8 小时前
分布式锁解决集群下一人一单超卖问题
java·分布式·tomcat·后端开发·实习·黑马点评