CVE-2025-24813 是一个影响 Apache Tomcat 的远程代码执行(RCE)漏洞,允许攻击者通过发送一个 PUT 请求上传恶意的序列化会话文件,并通过 GET 请求触发反序列化,从而在服务器上执行任意代码。该漏洞已在野外被利用,且其利用条件相对简单,只需 Tomcat 使用文件存储会话且支持部分 PUT 请求即可。
CVE-2025-24813-PoC 脚本主要用于检测 Apache Tomcat 是否存在此漏洞。它支持批量检测和单个检测两种模式。
url.txt
),脚本可以并发检测多个目标。使用方式为: bashpython poc.py -l url.txt -t 5
其中 -l
指定 URL 列表文件,-t
指定线程数。python poc.py -u your-ip
ysoserial
生成一个恶意的序列化 Java 对象,用于触发远程代码执行。更多关于 CVE-2025-24813 的 PoC 脚本和漏洞复现步骤,请参考相关网络安全论坛和博客文章。
The latest version of UEFITool / UEFIExtract / UEFIFind, labeled as NE A70, marks a…
Creating a professional portfolio as a software developer is crucial for showcasing skills and projects…
In the era of AI-generated content, maintaining authenticity in search results has become increasingly challenging.…
Web-Check is a powerful, open-source tool designed to provide comprehensive insights into a website's underlying…
Fcuk, or Fuzzy CUDA Kernel, is an innovative library designed to leverage the power of…
Binwalk is a powerful tool designed for analyzing and extracting embedded files from firmware images.…