CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)
CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)
alicy 信安百科 2025-03-29 18:01
0x00 前言
Tomcat
是
Apache
软件基金会(
Apache Software Foundation
)的
Jakarta
项目中的一个核心项目,由
Apache
、
Sun
和其他一些公司及个人共同开发而成。
Tomcat
服务器是一个免费的开放源代码的
Web
应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试
JSP
程序的首选。
Tomcat
和
Nginx
、
Apache(httpd)
、
lighttpd
等
Web
服务器一样,具有处理
HTML
页面的功能,另外它还是一个
Servlet
和
JSP
容器,独立的
Servlet
容器是
Tomcat
的默认模式。不过,
Tomcat
处理静态
HTML
的能力不如
Nginx/Apache
服务器。
0x01 漏洞描述
当应用程序启用了servlet的写入功能(默认关闭)、使用了Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,未经身份验证的攻击者可执行任意代码获取服务器权限。此外,当上传文件目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。
0x02 CVE编号
CVE-2025-24813
0x03 影响版本
11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98
0x04 漏洞详情
POC:
https://github.com/iSee857/CVE-2025-24813-PoC
(来源于网络)
0x05 参考链接
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
https://github.com/iSee857/CVE-2025-24813-PoC
推荐阅读:
CVE-2024-50379|Apache Tomcat竞争条件远程代码执行漏洞(POC)
CVE-2024-55591|FortiOS和FortiProxy身份认证绕过漏洞(POC)
CVE-2024-38819|Spring Framework路径遍历漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。