Share
## https://sploitus.com/exploit?id=CCB89B94-5660-5854-B815-E8DB10A85713
```python
#!/usr/bin/env python3
"""
    .----------------.  .----------------.  .----------------.
    |   ______       |  |                |  |   ______      |
    |  |_   _ \      |  |                |  |  .' ___  |    |
    |    | |_) |     |  |                |  | / .'   \_|    |
    |    |  __'.     |  |                |  | | |    ____    |
    |   _| |__) |    |  |   _______     |  | \ `.___]  _|   |
    |  |_______/     |  |  |______|     |  |  `._____.'      |
    '----------------'  '----------------'  '----------------'
"""
                CVE-2025-24813 漏洞检测工具

-------------->需要在当前所在目录下放置ysoserial<-----------------


optional arguments:
  -h, --help   show this help message and exit
  --host HOST  目标地址 (格式: IP:端口 或 域名)
  --dir DIR    会话存储路径(需与Tomcat配置匹配)
  --check      仅检测Tomcat版本
  -m {0,1,2}   模式: 0=弹计算器, 1=DNS验证, 2=MAC的计算器
  -d D         DNSLog域名(模式1时必填)

[漏洞元数据]
      vulID         : CVE-2025-24813
      version       : 1
      author        : black_guest
      vulDate       : 今天
      createDate    : 2025-04-10
      updateDate    : 2025-04-10
      references    : https://forum.butian.net/article/674
      name          : Apache Tomcat 反序列化RCE (CVE-2025-24813) POC
      appPowerLink  : https://tomcat.apache.org
      appName       : Apache Tomcat
      appVersion    : 9.0.0.M1 <= version <= 9.0.98
                      10.1.0-M1 <= version <= 10.1.34
                      11.0.0-M1 <= version <= 11.0.2
      vulType       : Java安全
\```