CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

alicy 信安百科 2025-03-29 18:01

0x00 前言

Tomcat

Apache
软件基金会(
Apache Software Foundation
)的
Jakarta 
项目中的一个核心项目,由
Apache

Sun
和其他一些公司及个人共同开发而成。

Tomcat
服务器是一个免费的开放源代码的
Web
应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试
JSP
程序的首选。

Tomcat

Nginx

Apache(httpd)

lighttpd

Web
服务器一样,具有处理
HTML
页面的功能,另外它还是一个
Servlet

JSP
容器,独立的
Servlet
容器是
Tomcat
的默认模式。不过,
Tomcat
处理静态
HTML
的能力不如
Nginx/Apache
服务器。

0x01 漏洞描述

当应用程序启用了servlet的写入功能(默认关闭)、使用了Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,未经身份验证的攻击者可执行任意代码获取服务器权限。此外,当上传文件目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。

0x02 CVE编号

CVE-2025-24813

0x03 影响版本

11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98

0x04 漏洞详情

POC:

https://github.com/iSee857/CVE-2025-24813-PoC

(来源于网络)

0x05 参考链接

https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

https://github.com/iSee857/CVE-2025-24813-PoC

推荐阅读:

CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)

CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)

CVE-2024-38819|Spring Framework路径遍历漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

!!!

本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。