首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC)

作者头像
信安百科
发布2025-07-30 14:44:18
发布2025-07-30 14:44:18
5850
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。

Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。

Tomcat和Nginx、Apache(httpd)、lighttpd等Web服务器一样,具有处理HTML页面的功能,另外它还是一个Servlet和JSP容器,独立的Servlet容器是Tomcat的默认模式。不过,Tomcat处理静态HTML的能力不如Nginx/Apache服务器。

0x01 漏洞描述

当应用程序启用了servlet的写入功能(默认关闭)、使用了Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,未经身份验证的攻击者可执行任意代码获取服务器权限。此外,当上传文件目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。

0x02 CVE编号

CVE-2025-24813

0x03 影响版本

代码语言:javascript
复制
11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98

0x04 漏洞详情

POC:

https://github.com/iSee857/CVE-2025-24813-PoC

(来源于网络)

0x05 参考链接

https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

https://github.com/iSee857/CVE-2025-24813-PoC

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-03-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档