XWiki漏洞CVE-2025-55747和CVE-2025-55748
XWiki是基于Java技术的开源、可扩展协同知识管理平台,支持多语言并具有文档编辑、版本控制、权限管理功能,基于LGPL协议发布。
XWiki软件属于第二代Wiki类型,具备基于Java技术栈开发的开源特性,致力于提供灵活且易使用的解决方案,以便团队协作和知识共享。
一、基本情况
XWiki的核心设计理念是“无代码扩展”,用户可通过配置而非编程来扩展和定制平台功能,已发展成一个功能丰富且可高度定制的wiki系统。
XWiki提供丰富API和插件,允许开发者和非开发者通过添加插件扩展系统的功能,自定义外观、增加新的编辑器功能、集成第三方应用等。
栋科技漏洞库关注到XWiki中存在的路径遍历漏洞,漏洞现已被追踪为CVE-2025-55747、CVE-2025-55748,漏洞CVSS 4.0评分均为9.3。
二、漏洞分析
CVE-2025-55747
CVE-2025-55747漏洞是XWiki平台中的一个路径遍历漏洞,源于对用户输入过滤不当导致路径遍历,攻击者可读取配置文件等敏感信息。
具体而言,这里的诀窍是对/进行编码,在解析URL段时对/进行解码,但在组装文件路径时不进行重新编码。
攻击者可利用如下URL访问和读取配置文件:

CVE-2025-55748
CVE-2025-55748漏洞是XWiki平台中的一个路径遍历漏洞,源于对用户输入过滤不当导致路径遍历,攻击者可读取配置文件等敏感信息。
攻击者显然可以在Tomcat实例上复制
具体而言,攻击者可以使用以下URL访问和读取配置文件:

三、影响范围
XWiki < 16.10.7
XWiki < 17.4.0 - rc-1
四、修复建议
官方已发布安全补丁,请及时更新至最新版本
XWiki >= 16.10.7
XWiki >= 17.4.0 - rc-1
五、参考链接
