Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
怒放吧德德4 小时前
Netty 4.2 入门指南:从概念到第一个程序
java·后端·netty
雨中飘荡的记忆6 小时前
大流量下库存扣减的数据库瓶颈:Redis分片缓存解决方案
java·redis·后端
心之语歌8 小时前
基于注解+拦截器的API动态路由实现方案
java·后端
华仔啊9 小时前
Stream 代码越写越难看?JDFrame 让 Java 逻辑回归优雅
java·后端
ray_liang10 小时前
用六边形架构与整洁架构对比是伪命题?
java·架构
Ray Liang11 小时前
用六边形架构与整洁架构对比是伪命题?
java·python·c#·架构设计
Java水解11 小时前
Java 中间件:Dubbo 服务降级(Mock 机制)
java·后端
SimonKing15 小时前
OpenCode AI辅助编程,不一样的编程思路,不写一行代码
java·后端·程序员
FastBean15 小时前
Jackson View Extension Spring Boot Starter
java·后端
Seven9717 小时前
剑指offer-79、最⻓不含重复字符的⼦字符串
java