漏洞信息
# N/A
## 概述
Apache Tomcat 版本 9.0.0.M1 到 9.0.0, 8.5.0 到 8.5.22, 8.0.0.RC1 到 8.0.46 和 7.0.0 到 7.0.81 中存在漏洞。当 HTTP PUT 操作启用时(例如,通过将 Default Servlet 的 readonly 初始化参数设置为 false),可通过精心构造的请求上传一个 JSP 文件到服务器。上传的 JSP 文件中的代码会被服务器执行。
## 影响版本
- 9.0.0.M1 到 9.0.0
- 8.5.0 到 8.5.22
- 8.0.0.RC1 到 8.0.46
- 7.0.0 到 7.0.81
## 细节
此漏洞存在于 Apache Tomcat 中,当 HTTP PUT 操作启用时,攻击者可以通过精心构造的请求上传一个 JSP 文件。这对于设置了 Default Servlet 的 readonly 参数为 false 的系统而言是可能的。
## 影响
上传的 JSP 文件可以被请求,并且该文件中的代码会被服务器执行,这可能允许攻击者执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Tomcat 安全漏洞
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat中存在安全漏洞。攻击者可通过发送特制的请求利用该漏洞向服务器上传JSP文件,并执行文件中包含的代码。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.0版本,8.5.0版本至8.5.22版本,8.0.0.RC1版本至8.0.46版本,7.0.0版本至7.0.81版本。
CVSS信息
N/A
漏洞类别
代码问题