Share
## https://sploitus.com/exploit?id=CCB89B94-5660-5854-B815-E8DB10A85713
```python
#!/usr/bin/env python3
"""
.----------------. .----------------. .----------------.
| ______ | | | | ______ |
| |_ _ \ | | | | .' ___ | |
| | |_) | | | | | / .' \_| |
| | __'. | | | | | | ____ |
| _| |__) | | | _______ | | \ `.___] _| |
| |_______/ | | |______| | | `._____.' |
'----------------' '----------------' '----------------'
"""
CVE-2025-24813 漏洞检测工具
-------------->需要在当前所在目录下放置ysoserial<-----------------
optional arguments:
-h, --help show this help message and exit
--host HOST 目标地址 (格式: IP:端口 或 域名)
--dir DIR 会话存储路径(需与Tomcat配置匹配)
--check 仅检测Tomcat版本
-m {0,1,2} 模式: 0=弹计算器, 1=DNS验证, 2=MAC的计算器
-d D DNSLog域名(模式1时必填)
[漏洞元数据]
vulID : CVE-2025-24813
version : 1
author : black_guest
vulDate : 今天
createDate : 2025-04-10
updateDate : 2025-04-10
references : https://forum.butian.net/article/674
name : Apache Tomcat 反序列化RCE (CVE-2025-24813) POC
appPowerLink : https://tomcat.apache.org
appName : Apache Tomcat
appVersion : 9.0.0.M1 <= version <= 9.0.98
10.1.0-M1 <= version <= 10.1.34
11.0.0-M1 <= version <= 11.0.2
vulType : Java安全
\```