Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
张柏慈3 小时前
Java性能优化:实战技巧与案例解析
java
天“码”行空3 小时前
简化Lambda——方法引用
java·开发语言
带刺的坐椅3 小时前
MCP 进化:让静态 Tool 进化为具备“上下文感知”的远程 Skills
java·ai·llm·agent·solon·mcp·tool-call·skills
java1234_小锋3 小时前
Java线程之间是如何通信的?
java·开发语言
张张努力变强4 小时前
C++ Date日期类的设计与实现全解析
java·开发语言·c++·算法
while(1){yan}4 小时前
Spring事务
java·数据库·spring boot·后端·java-ee·mybatis
毕设源码-赖学姐5 小时前
【开题答辩全过程】以 高校社团管理平台为例,包含答辩的问题和答案
java
余瑜鱼鱼鱼5 小时前
线程和进程的区别和联系
java·开发语言·jvm
小唐同学爱学习5 小时前
如何解决海量数据存储
java·数据库·spring boot·mysql
962464i5 小时前
SBE(simple-binary-encoding)-Demo
java