Apache Tomcat CVE-2025-24813 远程代码执行漏洞利用分析

本文详细分析了Apache Tomcat CVE-2025-24813远程代码执行漏洞的利用原理,涉及恶意会话文件上传和反序列化攻击,影响版本9.0.0.M1至11.0.2。

CVE-2025-24813 Apache Tomcat RCE PoC

描述

这是CVE-2025-24813的概念验证(PoC),该漏洞是Apache Tomcat中的远程代码执行(RCE)漏洞。漏洞源于通过HTTP PUT请求上传的恶意会话文件的不安全反序列化,允许攻击者在易受攻击的Tomcat服务器上远程执行任意代码。

漏洞详情

  • CVE ID: CVE-2025-24813
  • 受影响的软件: Apache Tomcat(版本9.0.0.M1至9.0.98、10.1.0-M1至10.1.34、11.0.0-M1至11.0.2)
  • 类型: 远程代码执行(RCE)
  • 攻击向量: HTTP PUT携带恶意会话负载 + HTTP GET触发反序列化
  • 影响: 远程攻击者可以在服务器上执行任意Java代码

前提条件

  • 目标必须运行易受攻击版本的Apache Tomcat
  • 必须允许HTTP PUT请求上传文件到可写目录
  • 能够通过访问上传的会话文件触发反序列化
  • 用于生成负载的Java环境(例如使用ysoserial)

使用方法

  1. 生成负载(可选,如果未包含):
    java -jar ysoserial.jar CommonsCollections1 “your_command” > payload.ser

  2. 运行PoC脚本:
    python3 CVE-2025-24813.py <target_url> [options]

  3. 脚本将上传恶意会话文件并触发远程代码执行。

免责声明

此PoC仅用于教育和授权测试目的。未经明确许可,请勿在系统上使用。作者不对由此工具造成的任何误用或损害负责。

参考

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计