Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
Bug退退退12330 分钟前
RabbitMQ 高级特性之重试机制
java·分布式·spring·rabbitmq
小皮侠31 分钟前
nginx的使用
java·运维·服务器·前端·git·nginx·github
Zz_waiting.43 分钟前
Javaweb - 10.4 ServletConfig 和 ServletContext
java·开发语言·前端·servlet·servletconfig·servletcontext·域对象
全栈凯哥43 分钟前
02.SpringBoot常用Utils工具类详解
java·spring boot·后端
兮动人1 小时前
获取终端外网IP地址
java·网络·网络协议·tcp/ip·获取终端外网ip地址
呆呆的小鳄鱼1 小时前
cin,cin.get()等异同点[面试题系列]
java·算法·面试
独立开阀者_FwtCoder1 小时前
"页面白屏了?别慌!前端工程师必备的排查技巧和面试攻略"
java·前端·javascript
Touper.1 小时前
JavaSE -- 泛型详细介绍
java·开发语言·算法
静若繁花_jingjing1 小时前
Redis线程模型
java·数据库·redis
hello早上好2 小时前
CGLIB代理核心原理
java·spring