# CVE-2025-24813-PoC **Repository Path**: devdasdevdasjan/CVE-2025-24813-PoC ## Basic Information - **Project Name**: CVE-2025-24813-PoC - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-06-12 - **Last Updated**: 2025-06-12 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # CVE-2025-24813-PoC Apache Tomcat 远程代码执行漏洞批量检测脚本(CVE-2025-24813) 免责申明: 本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。 如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。 更多PoC 详见纷传: https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X 利用条件较为苛刻,该脚本仅针对存在漏洞的环境进行概念性验证 使用方式: 批量检测支持多线程: python poc.py -l url.txt -t 5 单个检测: python poc.py -u your-ip ![image](https://github.com/user-attachments/assets/9ac72d24-8a1f-488c-8772-1572ef12d2e5)