Apache Tomcat RCE漏洞(CVE-2025-24813)

一,漏洞描述

该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。

二,漏洞条件

1,默认 Servlet 启用了写权限(默认禁用)

2,启用了部分PUT请求支持(默认启用)

3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)

4,应用程序包含可被利用于反序列化攻击的库

三,漏洞的利用过程

1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT

2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件

3,通过设置JSESSIONID=.xxxxx来触发漏洞

相关推荐
编程点滴路9 分钟前
LinkedList源码解析
java·开发语言
花花鱼31 分钟前
spring boot lunar 农历的三方库引用,获取日期的农历值
java·前端·spring boot
一切皆有迹可循32 分钟前
Spring Boot 基于 Cookie 实现单点登录:原理、实践与优化详解
java·spring boot·后端
喂我花生(๑•̀ㅂ•́)و✧36 分钟前
JAVA中ArrayList的解析
java·开发语言·算法
forestsea38 分钟前
Java 基础面试题
java·开发语言
从int开始1 小时前
在过滤器中获取body中的json数据并且使得后续的controller层也能获取使用
java·filter
长勺1 小时前
Java云原生到底是啥,有哪些技术
java·开发语言·云原生
找不到、了1 小时前
有关SOA和SpringCloud的区别
java·spring·spring cloud
等等5431 小时前
Java EE初阶——初识多线程
java·开发语言·jvm
星霜旅人2 小时前
Java并发编程
java