XWiki CVE-2025-24893 漏洞利用
针对 XWiki 中 CVE-2025-24893 漏洞的未授权远程代码执行利用程序,通过 Groovy 脚本注入实现。
漏洞概述
XWiki 版本早于 15.10.9 的系统中,存在一个通过 SolrSearch RSS 反馈处理器中的 Groovy 脚本注入导致的未授权远程代码执行漏洞。该漏洞的存在是因为 XWiki 未能正确清理 text 参数中的用户输入,使得攻击者能够跳出 RSS 上下文并注入任意的 Groovy 代码。
- CVE ID: CVE-2025-24893
- CVSS 评分: 9.8 (严重)
- 受影响版本: XWiki < 15.10.9
功能特性
- 简单的命令行界面
- 自动生成并编码载荷
- 使用 Base64 编码的反向 Shell 以绕过基本过滤器
- 最小化依赖 (仅需 requests 库)
环境要求
|
|
使用方法
|
|
示例:
|
|
工作原理
- 构造一个 bash 反向 Shell 命令。
- 使用 Base64 对载荷进行编码。
- 通过模板注入 (
}}}}}}{{{{groovy}}}}) 将其包装在 Groovy 代码中。 - 对载荷进行 URL 编码,同时保留必要的分隔符。
- 向
/xwiki/bin/get/Main/SolrSearch?media=rss&text=<payload>发送 GET 请求。 - XWiki 处理恶意的 RSS 反馈并执行 Groovy 代码。
概念验证 (PoC)
该漏洞利用程序针对以下端点:
|
|
该漏洞允许跳出 RSS 反馈的上下文:
|
|
免责声明
本工具仅用于教育和授权的渗透测试目的。作者不对因使用此程序而造成的任何误用或损害负责。请仅针对您拥有所有权或已获得明确测试权限的系统使用此漏洞利用程序。
参考文献
许可证
MIT 许可证 - 详见 LICENSE 文件。
作者
为 HTB(Hack The Box)平台上的 “Editor” 靶机而创建。
注意:在测试任何系统之前,请务必确保您拥有适当的授权。