Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-50379 PoC — Apache Tomcat: RCE due to TOCTOU issue in JSP compilation

Source
Associated Vulnerability
Title:Apache Tomcat: RCE due to TOCTOU issue in JSP compilation (CVE-2024-50379)
Description:Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability during JSP compilation in Apache Tomcat permits an RCE on case insensitive file systems when the default servlet is enabled for write (non-default configuration). This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.1, from 10.1.0-M1 through 10.1.33, from 9.0.0.M1 through 9.0.97. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 though 8.5.100. Other, older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.2, 10.1.34 or 9.0.98, which fixes the issue.
Description
Repositorio para alojar un template de Nuclei para probar el CVE-2024-50379 (en fase de prueba)
Readme
# Nuclei-Template-CVE-2024-50379

Descripción

Este template de Nuclei detecta servidores Apache Tomcat vulnerables a la condición de carrera TOCTOU que permite la ejecución remota de código (RCE).

⚠ **Nota importante**: Este template debe ser utilizado exclusivamente para fines educativos y en entornos controlados con consentimiento explícito del propietario del sistema.
Adicional a ello, tengo en fase de prueba el template por lo que no lo he probado al 100% con todas las versiones vulnerables de Apache.


Requisitos

* Nuclei instalado, linux, mac, windows. 
* Acceso autorizado al sistema o red donde realizarás la prueba.

Uso

* Modifica el template:
* Abre el archivo del template y ajusta el endpoint del archivo upload.jsp para que coincida con el del sistema objetivo. Busca estas líneas en el archivo YAML:

`POST /uploads/upload.jsp HTTP/1.1
Host: {{Hostname}}`

Reemplaza `/uploads/upload.jsp` con el endpoint real a probar.

Ejecuta el template:
Usa el siguiente comando para lanzar Nuclei con este template:

`nuclei -u <TARGET_URL> -t CVE-2024-50379.yaml`

Por ejemplo:

`nuclei -u http://example.com -t CVE-2024-50379.yaml`

Resultados:
Revisa los logs para identificar sistemas potencialmente vulnerables. Si el sistema es vulnerable, el template detectará respuestas indicando que el archivo malicioso fue ejecutado con éxito.

Políticas y Responsabilidades

* Uso Ético: Este template debe usarse únicamente con consentimiento explícito del propietario del sistema o en entornos de laboratorio.
    No Responsabilidad: El autor no se hace responsable por el mal uso de este template.
    Educación y Pruebas Controladas: Su propósito es educar a profesionales de la ciberseguridad sobre la detección de vulnerabilidades.

Si tienes dudas, abre un issue en este repositorio o contáctame directamente en juanfelipeoz.rar@gmail.com
File Snapshot

[4.0K] /data/pocs/b7f32de9681e22d1e7d81c7ab2dd4fc7a3442b70 ├── [2.0K] CVE-2024-50379.yaml └── [1.8K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →