CVE-2025-24813
参考
奇安信攻防社区-全网首发!CVE-2025-24813 Tomcat 最新 RCE 分析复现 (butian.net)
漏洞影响范围
- 9.0.0.M1 <= tomcat <= 9.0.98
- 10.1.0-M1 <= tomcat <= 10.1.34
- 11.0.0-M1 <= tomcat <= 11.0.2
利用条件
- 应用程序启用了DefaultServlet写入功能,该功能默认关闭
- 应用支持了 partial PUT 请求,能够将恶意的序列化数据写入到会话文件中,该功能默认开启
- 应用使用了 Tomcat 的文件会话持久化并且使用了默认的会话存储位置,需要额外配置
- 应用中包含一个存在反序列化漏洞的库,比如存在于类路径下的 commons-collections,此条件取决于业务实现是否依赖存在反序列化利用链的库
环境搭建
下载源码
提供一下下载地址
Apache Archive Distribution Directory
修改配置
conf/web.xml
修改web.xml
找到default 然后修改为下面这样
1 |
|
直接通过搜索default 的方式进行找到这个
这个的意思就是,将可读变成false
web/context.xml
在文件最后修改成这样
1 |
|
下载cc 库
Commons Collections 3.2.1.jar
Maven Repository: commons-collections » commons-collections » 3.2.1 (mvnrepository.com)
然后获得了一个jar
然后放入webapps/ROOT/WEB-INF/lib/commons-collections-3.2.1.jar
需要创建一个lib 文件夹
启动
就启动成功了
制作payload
这里使用yakie 进行
因为bp 发包的时候不能自动解码base64
我尝试的是反弹shell
生成base64
复现
java 版本52 是一个java 8
替换请求包
1 |
|
添加第二个包
1 |
|
发送第一个包
会上传一个文件
work/Catalina/localhost/ROOT/.au9u5t.session
Au9u5t 是我替换了xxxx 之后的文件
就复现成功了
CVE-2025-24813
https://tsy244.github.io/2025/03/15/漏洞复现/CVE-2025-24813/