一,漏洞描述
该漏洞在于 Tomcat 在处理不完整PUT请求上传时,会使用了一个基于用户提供的文件名和路径生成的临时文件。
二,漏洞条件
1,默认 Servlet 启用了写权限(默认禁用)
2,启用了部分PUT请求支持(默认启用)
3,应用程序使用 Tomcat 的基于文件的会话持久化(默认存储位置)
4,应用程序包含可被利用于反序列化攻击的库
三,漏洞的利用过程
1,Tomcat的File会话存储默认路径位于:CATALINA_BASE/work/Catalina/localhost/ROOT
2,当存在反序列化利用链时,可以上传包含恶意序列化数据的文件
3,通过设置JSESSIONID=.xxxxx
来触发漏洞
、