tomcat反序列化

漏洞介绍:

漏洞名称:

  • Apache Tomcat反序列化漏洞

影响范围:

  • Apache Tomcat服务器中使用了自带session同步功能的配置,且没有使用Encrypt Interceptor加密拦截器的情况下。

漏洞描述:

Apache Tomcat是一个基于Java的Web应用软件容器,用于运行servlet和JSP Web应用。当Tomcat使用了自带session同步功能时,并且未配置安全设置(缺少Encrypt Interceptor加密拦截器),存在反序列化漏洞。攻击者可以通过构造精心设计的数据包来利用这个漏洞,对使用了自带session同步功能的Tomcat服务器进行攻击。

攻击方式:

攻击者构造恶意的序列化数据包,然后将其发送给目标Tomcat服务器。当服务器尝试解析并反序列化该数据包时,攻击者可以利用漏洞执行任意代码,从而进一步攻击服务器。

漏洞利用条件:

  1. 攻击者能够控制服务器上文件的内容和文件名称。
  2. 服务器的PersistenceManager配置中使用了Filestore(文件存储)。
  3. PersistenceManager中的sessionAttributeValueClassNameFilter被配置为"null",或者过滤器设置不严格,允许攻击者提供反序列化数据的对象。
  4. 攻击者知道使用的Filestore存储位置,并且可以控制文件的相对路径。

 影响范围

相关推荐

  1. tomcat序列

    2023-12-08 06:14:04       54 阅读
  2. PHP序列

    2023-12-08 06:14:04       37 阅读
  3. 序列序列

    2023-12-08 06:14:04       47 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-08 06:14:04       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-08 06:14:04       100 阅读
  3. 在Django里面运行非项目文件

    2023-12-08 06:14:04       82 阅读
  4. Python语言-面向对象

    2023-12-08 06:14:04       91 阅读

热门阅读

  1. 鸿蒙(HarmonyOS)应用开发——容器组件(Tabs组件)

    2023-12-08 06:14:04       61 阅读
  2. FFmpeg开发笔记(六)如何访问Github下载FFmpeg源码

    2023-12-08 06:14:04       58 阅读
  3. C#:内存分配

    2023-12-08 06:14:04       46 阅读
  4. 关于Go语言的底层,Slice,map

    2023-12-08 06:14:04       54 阅读