近日,Apache Tomcat 发布通告称修复了一个源于持久化Session 的远程代码执行漏洞(CVE-2020-9484)。要利用该漏洞,攻击者需要同时满足以下4 个条件:1. 攻击者可以控制服务器上的文件名/文件内容;2. 服务器上配置使用了PersistenceManager 的FileStore;3. PersistenceManager配置了sessionAttributeValueClassNameFilter 值为“NULL”或者其他宽松的过滤器,使得攻击者可以提供反序列化对象;4. 攻击者知道FileStore 使用...