Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
编程学习0016 分钟前
记一次Java面试
java·面试
计算机学姐9 分钟前
基于SpringBoot+Vue的家政服务预约系统【个性化推荐+数据可视化】
java·vue.js·spring boot·后端·mysql·信息可视化·java-ee
一只大袋鼠9 分钟前
请求转发vs重定向、同源策略与跨域
java·javaweb·同源策略·请求转发·重定向
小胖java10 分钟前
基于LDA主题模型与情感分析的航空客户满意度分析
java·spring boot·spring
左左右右左右摇晃13 分钟前
Java并发——Lock锁
java·开发语言·笔记
森林里的程序猿猿13 分钟前
导致内存泄漏的ThreadLocal详解
java·jvm·数据结构
wangchunting15 分钟前
Java设计模式
java·单例模式·设计模式
Dream_sky分享20 分钟前
Excel模板下载(Resources目录下)
java·spring boot·后端
**蓝桉**21 分钟前
Keepalived+Nginx+Tomcat 高可用负载均衡(续)
nginx·tomcat·负载均衡
西海天际蔚蓝21 分钟前
线上环境接口访问转到本机的一套小工具
java·python