CVE-2025-24813 Apache Tomcat RCE PoC
描述
这是CVE-2025-24813的概念验证(PoC),该漏洞是Apache Tomcat中的远程代码执行(RCE)漏洞。漏洞源于通过HTTP PUT请求上传的恶意会话文件的不安全反序列化,允许攻击者在易受攻击的Tomcat服务器上远程执行任意代码。
漏洞详情
- CVE ID: CVE-2025-24813
- 受影响的软件: Apache Tomcat(版本9.0.0.M1至9.0.98、10.1.0-M1至10.1.34、11.0.0-M1至11.0.2)
- 类型: 远程代码执行(RCE)
- 攻击向量: HTTP PUT携带恶意会话负载 + HTTP GET触发反序列化
- 影响: 远程攻击者可以在服务器上执行任意Java代码
前提条件
- 目标必须运行易受攻击版本的Apache Tomcat
- 必须允许HTTP PUT请求上传文件到可写目录
- 能够通过访问上传的会话文件触发反序列化
- 用于生成负载的Java环境(例如使用ysoserial)
使用方法
-
生成负载(可选,如果未包含):
java -jar ysoserial.jar CommonsCollections1 “your_command” > payload.ser -
运行PoC脚本:
python3 CVE-2025-24813.py <target_url> [options] -
脚本将上传恶意会话文件并触发远程代码执行。
免责声明
此PoC仅用于教育和授权测试目的。未经明确许可,请勿在系统上使用。作者不对由此工具造成的任何误用或损害负责。