漏洞描述 【漏洞对象】Apache Tomcat 【涉及版本】Apache Tomcat 7.0.0 – 7.0.81 【漏洞描述】 当Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。
相关漏洞推荐 Apache Tomcat URL重写绕过漏洞 (CVE-2025-55752) CVE-2025-24813 Apache Tomcat 远程代码执行漏洞 tomcat-default-login: Apahce Tomcat Manager Default Login POC CVE-2020-13935: Apache Tomcat WebSocket Frame Payload Length Validation Denial of Service POC CVE-2000-0760: Jakarta Tomcat 3.1 and 3.0 - Information Disclosure POC CVE-2007-2449: Apache Tomcat 4.x-7.x - Cross-Site Scripting CVE-2016-8735: Apache Tomcat - Remote Code Execution via JMX Ports POC CVE-2017-12615: Apache Tomcat Servers - Remote Code Execution POC CVE-2017-12617: Apache Tomcat - Remote Code Execution POC CVE-2018-11759: Apache Tomcat JK Connect <=1.2.44 - Manager Access POC CVE-2018-11784: Apache Tomcat - Open Redirect POC CVE-2019-0221: Apache Tomcat - Cross-Site Scripting POC CVE-2019-0232: Apache Tomcat `CGIServlet` enableCmdLineArguments - Remote Code Execution