当前位置: 首页 > news >正文

Apache Tomcat RewriteValve目录遍历漏洞 | CVE-2025-55752 复现

0x0 背景介绍

Apache Tomcat是一个开源的Wеb服务器和Sеrvlеt容器,广泛用于Wеb应用的部署和运行。该漏洞是修复历史漏洞CVE-2016-5388(对应Bug 60013)时引入的回归问题,导致重写的URL在解码前被规范化,Tomcat在解码百分比编码字符之前,先对重写的URL进行标准化处理。当重写规则将查询参数复制到路径中时,可能允许攻击者操纵请求URI绕过安全限制,包括对/WEB-INF//META-INF/的保护。如果同时启用了PUT请求,攻击者可以上传恶意文件,导致远程代码执行。

0x1 环境搭建

1. Win10环境复现

  • 配置Java环境
  • 下载Tomcattomcat-9.0.108.zip

2.项目配置

  • 配置RewriteValveContext
  • 编辑conf\server.xml文件,在Host添加规则,具体参考模板如下:
      <Host name="localhost"  appBase="webapps"unpackWARs="true" autoDeploy="true"><!-- 添加RewriteValve配置 --><Valve className="org.apache.catalina.valves.rewrite.RewriteValve" /><!-- 添加Context配置 --><Context path="" docBase="ROOT" reloadable="true"><Valve className="org.apache.catalina.valves.rewrite.RewriteValve" /></Context><!-- Access log processes all example.Documentation at: /docs/config/valve.htmlNote: The pattern used is equivalent to using pattern="common" --><Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"prefix="localhost_access_log" suffix=".txt"pattern="%h %l %u %t &quot;%r&quot; %s %b" /></Host>

配置server.xml

  • 创建rewrite.config文件
  • 在默认项目中添加规则文件,内容如下:
RewriteCond %{QUERY_STRING} ^path=(.*)$
RewriteRule ^/download$ /files/%1 [L]RewriteRule ^/api(.*)$ /files$1 [L]

配置规则

  • 创建测试目录
  • 在默认项目创建files文件夹,存放一个默认文件即可
  • WEB-INF目录中创建俩个保护文件,待读取

3. 启动项目

  • bin目录下启动tomcat
apache-tomcat-9.0.108\bin>startup.bat
  • 启动后访问8080,和txt文件
    项目启动成功

  • 如有失败,查看logs文件夹中的报错日志
    logs文件夹

0x2 漏洞复现

手动复现步骤

  • 访问xml文件
    成功访问

复现流量特征 (PACP)

0、读取文件web.xml

web.xml

2、读取自定义xixi.xml
xixi.xml

0x3 漏洞原理分析

错误的 URL 处理顺序

  • /(ㄒoㄒ)/~~看不太懂,只能从GitHub提交的变更入手

  • 变更的关键代码

  • 代码位置:java/org/apache/catalina/valves/rewrite/RewriteValve.java

#500-597
urlStringRewriteEncoded = RequestUtil.normalize(urlStringRewriteEncoded);
chunk.append(URLDecoder.decode(urlStringRewriteEncoded, uriCharset.name()));
  • 变更的关键代码
  • 代码位置:java/org/apache/catalina/valves/rewrite/RewriteValve.java
500-597
String urlStringRewriteDecoded = URLDecoder.decode(urlStringRewriteEncoded, uriCharset.name());
urlStringRewriteDecoded = RequestUtil.normalize(urlStringRewriteDecoded);
  • 在重写 URL 后,原逻辑先调用 normalize() 再进行 decode(),导致无法识别编码后的路径遍历字符(如 %2e%2e 表示 ..)。

漏洞利用链

前提条件

  • 必须配置了并启用了RewriteValve重写规则(server.xml
  • 启用PUTWebDAV功能后才可以实现远程代码执行
攻击请求: /b?a=%2e%2e%2fWEB-INF%2fweb.xml↓  
重写条件: %{QUERY_STRING} a=(.*) → 捕获 "%2e%2e%2fWEB-INF%2fweb.xml"↓
重写规则: /z/%1 [QSD] → 生成 "/z/%2e%2e%2fWEB-INF%2fweb.xml"↓
错误处理: 规范化(不识别%2e%2e%2f) → 解码(变成../) → 路径遍历成功↓
修复后: 解码(先变成../) → 规范化(识别并阻止..) → 安全路径

0x4 修复建议

修复方案

  1. 升级到安全版本:厂商已提供漏洞修补方案
    • 升级到 Apache Tomcat 11.0.11 或更高版本
    • 升级到 Apache Tomcat 10.1.45 或更高版本
    • 升级到 Apache Tomcat 9.0.109 或更高版本
  2. 临时缓解措施:
    应用层增加路径合法性校验
    检查是否启用了 RewriteValvePUT,若非必要,建议禁用
    使用 WAF 规则拦截 %2e%2e、%2f 等可疑编码

免责声明:本文仅用于安全研究目的,未经授权不得用于非法渗透测试活动。

http://www.dtcms.com/a/552903.html

相关文章:

  • k8s:service资源详解
  • 大型系统性能优化问题
  • 国际版多语言语聊语音厅交友源码开发:技术特性、中外差异与核心注意事项
  • 面对网络蠕虫的紧急处理方式和防护措施
  • 深入掌握 Maven Settings:从配置到实战
  • 厦门做网站seo的惠州哪家做网站比较好
  • 目标检测原理分享
  • AI驱动的VSCode插件开发:从模型研发到性能优化的全栈实践
  • 6 种无误的方法:如何备份和恢复华为手机
  • Spring Boot 整合 ShedLock 处理定时任务重复
  • 静态网站开发课程相关新闻做设计图的网站
  • MCU(微控制器单元)上的语音识别
  • 【普中Hi3861开发攻略--基于鸿蒙OS】-- 第 31 章 WIFI 实验-华为 IoTDA 设备接入
  • hive的全连接
  • 集团企业网站设计方案专业做化学招聘的网站有哪些
  • win11 wsl安装Ubuntu-22.04并迁移D盘 以及安装docker
  • 频闪拍照中的相机和光源同步问题
  • 乐吾乐3D可视化案例【智慧汽车三维可视化】
  • 网站图片验证码出不来潜江资讯网电脑版
  • 大模型在百度电商机审应用的落地实践
  • esp8266+dht11传感器实时上报温湿度
  • WPF中为Button设置IsMouseOver和IsPressed事件中改变背景颜色不起作用
  • vagrant nat网络问题-虚拟机同时存在两个IP,并且不能访问外网
  • 微信小程序代理商加盟多少钱郑州网站优化公司价位
  • Ingress-Nginx故障排除
  • WPF ListView 列表
  • 国内资深易经风水专家谷晟阳
  • seo网站优化优化排名关于网站建设电话销售的开场白
  • Docker Swarm K8s云原生分布式部署2025年版
  • 量化投资从入门到入土:什么是股市