gregk4sec/cve-2025-31651

GitHub: gregk4sec/cve-2025-31651

Apache Tomcat 重写规则绕过漏洞(CVE-2025-31651)的原始研究与概念验证,揭示特定配置下安全约束可被绕过的风险。

Stars: 0 | Forks: 0

![Type: CVE](https://img.shields.io/badge/Type-CVE-critical?style=for-the-badge&logo=cve) ![Discoverer: gregk4sec](https://img.shields.io/badge/Discoverer-gregk4sec-blue?style=for-the-badge&logo=github) ![Research: Original](https://img.shields.io/badge/Research-Original-blueviolet?style=for-the-badge) ![Status: Public](https://img.shields.io/badge/Status-Public-brightgreen?style=for-the-badge) # CVE-2025-36701 — Apache Tomcat - 重写规则绕过 **发现者:** gregk4sec (https://github.com/gregk4sec/cve) **发现日期:** 2025-02-28 **受影响厂商:** Apache **受影响产品:** Tomcat 9.0.x / 10.1.x / 11.0.x **严重程度:** Critical / High **CWE:** CWE-116 **状态:** Under Review / Fixed / Public ✅ / Private ## 概述 对于部分不常见的重写规则配置,攻击者可能通过构造特定的请求绕过某些重写规则。如果这些重写规则实际上起到了强制执行安全约束的作用,那么这些约束可能会被绕过。 ## 技术分析 参见: [`analysis.md`](analysis.md) ## 复现步骤 1. 环境搭建 2. 触发条件 3. 预期行为与实际行为对比 4. 截图(可选) ## 概念验证 (PoC) PoC 文件位于: ``` ./poc/ ``` 注意:部分 PoC 内容可能会根据披露要求被编辑或稍后发布。 ## 披露时间线 参见: [`timeline.md`](timeline.md) ## 厂商回应 参见: `./vendor-response/` ## 参考资料 - CVE 条目: - 厂商公告: - 安全公告: - 相关研究: ## 声明 此漏洞由 **gregk4sec (https://github.com/gregk4sec/cve) 独立发现**。 仓库: https://github.com/gregk4sec/cve
标签:Apache Tomcat, CISA项目, CVE, CWE-116, PoC, Web安全, 中间件安全, 安全漏洞, 数字签名, 暴力破解, 权限绕过, 漏洞分析, 网络安全, 蓝队分析, 访问控制失效, 路径探测, 重写规则绕过, 隐私保护