相关文章推荐
愤怒的豆芽  ·  Apache Kyuubi 在 T3 ...·  2 月前    · 
胡子拉碴的八宝粥  ·  c#中,如何获取日期型字段里的年、月、日? ...·  1 年前    · 
销魂的跑步鞋  ·  [Solved] escaping ...·  1 年前    · 
豁达的紫菜  ·  bytebuddy简单入门_bytebudd ...·  2 年前    · 
大鼻子的香烟  ·  使用 DWM 的自定义窗口帧 - ...·  2 年前    · 
Code  ›  CVE-2020-9484 Apache Tomcat通过会话持久性的RCE开发者社区
apache
https://cloud.tencent.com/developer/article/1634826
激动的单车
2 年前
作者头像
洛米唯熊
0 篇文章

CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

前往专栏
腾讯云
开发者社区
文档 意见反馈 控制台
首页
学习
活动
专区
工具
TVP
文章/答案/技术大牛
发布
首页
学习
活动
专区
工具
TVP
返回腾讯云官网
社区首页 > 专栏 > 洛米唯熊 > CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

作者头像
洛米唯熊
发布 于 2020-05-29 10:45:09
761 0
发布 于 2020-05-29 10:45:09
举报
0x00:漏洞原理    todo 当tomcat使用了cluster功能共享session时,若同步端点可被访问,即可发生恶意序列化数据进行RCE.
0x01:严重级别    高级
0x02:影响范围
    受影响的Apache软件基础版本:
    Apache Tomcat 10.0.0-M1至10.0.0-M4
    Apache Tomcat 9.0.0.M1至9.0.34
    Apache Tomcat 8.5.0至8.5.54
    Apache Tomcat 7.0.0至7.0.103
0x03:说明
一、攻击者能够控制
   服务器上文件的内容和名称;及
二、该服务器被配置为使用所述的PersistenceManager与
   FileStore的; 和
三、该PersistenceManager的配置有
   sessionAttributeValueClassNameFilter =“空”(缺省值,除非
   使用SecurityManager)或足够宽松的过滤器,以允许
   攻击者提供的对象反序列化;和
四、攻击者知道从存储位置相对文件路径
   使用的FileStore到攻击者拥有控制文件;
然后,使用特制的请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。请注意,要使
攻击成功,必须满足所有条件一、到条件四
0x04防护措施
-升级到Apache Tomcat 10.0.0-M5或更高版本
-升级到Apache Tomcat 9.0.35或更高版本
 
推荐文章
愤怒的豆芽  ·  Apache Kyuubi 在 T3 出行的深度实践 - 网易数帆
2 月前
胡子拉碴的八宝粥  ·  c#中,如何获取日期型字段里的年、月、日? - #C和C# - 博客园
1 年前
销魂的跑步鞋  ·  [Solved] escaping sqlite wildcards - CodeProject
1 年前
豁达的紫菜  ·  bytebuddy简单入门_bytebuddy redefine_舞动的痞老板的博客-CSDN博客
2 年前
大鼻子的香烟  ·  使用 DWM 的自定义窗口帧 - Win32 apps | Microsoft Learn
2 年前
今天看啥   ·   Py中国   ·   codingpro   ·   小百科   ·   link之家   ·   卧龙AI搜索
删除内容请联系邮箱 2879853325@qq.com
Code - 代码工具平台
© 2024 ~ 沪ICP备11025650号