前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hvv 日记 威胁情报 8.13 Tomcat请求走私(CVE-2024-21733)

Hvv 日记 威胁情报 8.13 Tomcat请求走私(CVE-2024-21733)

作者头像
Khan安全团队
发布2024-08-14 21:15:00
4310
发布2024-08-14 21:15:00
举报
文章被收录于专栏:Khan安全团队

Apache Tomcat 信息泄露漏洞(CVE-2024-21733)风险预警

漏洞概述

Apache Tomcat是一个流行的开源 Web 服务器和 JavaServlet容器。Coyote 是Tomcat 的连接器组件,是Tomcat 服务器提供的供客户端访问的外部接口,客户端通过 Coyote 与服务器建立链接、发送请求并且接收响应。

漏洞详情

Tomcat 连接器组件 Coyote 存在信息泄露漏洞。由于 coyote/http11/Htp11lnputBuferjava 中在抛出 CloseNowException 异常后没有重置缓冲区位置和限制,攻击者可发送不完整的 POST请求触发错误响应,从而可能导致获取其他用户先前请求的数据。

影响范围

Apache Tomcat 9.0.0-M11 - 9.0.43

Apache Tomcat 8.5.7 - 8.5.63

修复建议

https://tomcat.apache.org/index.html

帆软FineReport报表V9任意文件写入漏洞

FineReport是一款纯Java编写的,集数据展示(报表)和数据录入(表单)功能于一身的企业级web报表工具。帆软报表v9版本存在任意文件写入漏洞,由于初始化svg文件时对传入参数没有限制,可以将数据覆盖到已有jsp文件中,可写入webshell导致命令执行,攻击者可通过该漏洞获取服务器权限。

恶意IP

101.200.206.108

206.238.42.173

恶意文件

代码语言:javascript
复制
8b85d7287c14799ab3531b2095a5ce7e
郑州**大学--动物饲养管理--刘婧1724377645000.pdf.exe

c0b4a96c7b81cc0c162d380f85cba9cd
起诉材料和借款证据.docx.exe

4f763fe688b54b184f9501a5f2d9867a
*汽经销商加盟申请.zip

7f0eb6ae9cef3b7dd7ca1d601823cff5
广州*******科技有限公司对不通过磋商谈判审查的申明.exe

90ca672222ef303f1a70245720d19e87
哈尔滨****有限公司整改“回头看”专项审计报告-成本管理部.exe
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云 BI
腾讯云 BI(Business Intelligence,BI)提供从数据源接入、数据建模到数据可视化分析全流程的BI能力,帮助经营者快速获取决策数据依据。系统采用敏捷自助式设计,使用者仅需通过简单拖拽即可完成原本复杂的报表开发过程,并支持报表的分享、推送等企业协作场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档