首页 网络安全 正文
  • 本文约723字,阅读需4分钟
  • 4
  • 0

XWiki漏洞CVE-2025-55747和CVE-2025-55748

摘要

栋科技漏洞库关注到XWiki中存在的路径遍历漏洞,漏洞现已被追踪为CVE-2025-55747、CVE-2025-55748,漏洞CVSS 4.0评分均为9.3。

XWiki是基于Java技术的开源、可扩展协同知识管理平台,支持多语言并具有文档编辑、版本控制、权限管理功能,基于LGPL协议发布。

XWiki软件属于第二代Wiki类型,具备基于Java技术栈开发的开源特性,致力于提供灵活且易使用的解决方案,以便团队协作和知识共享。

一、基本情况

XWiki的核心设计理念是“无代码扩展”,用户可通过配置而非编程来扩展和定制平台功能,已发展成一个功能丰富且可高度定制的wiki系统。

XWiki漏洞CVE-2025-55747和CVE-2025-55748

XWiki提供丰富API和插件,允许开发者和非开发者通过添加插件扩展系统的功能,自定义外观、增加新的编辑器功能、集成第三方应用等。

栋科技漏洞库关注到XWiki中存在的路径遍历漏洞,漏洞现已被追踪为CVE-2025-55747、CVE-2025-55748,漏洞CVSS 4.0评分均为9.3。

二、漏洞分析

CVE-2025-55747

CVE-2025-55747漏洞是XWiki平台中的一个路径遍历漏洞,源于对用户输入过滤不当导致路径遍历,攻击者可读取配置文件等敏感信息。

具体而言,这里的诀窍是对/进行编码,在解析URL段时对/进行解码,但在组装文件路径时不进行重新编码。

攻击者可利用如下URL访问和读取配置文件:

管理员已设置登录后刷新可查看

CVE-2025-55748

CVE-2025-55748漏洞是XWiki平台中的一个路径遍历漏洞,源于对用户输入过滤不当导致路径遍历,攻击者可读取配置文件等敏感信息。

攻击者显然可以在Tomcat实例上复制

具体而言,攻击者可以使用以下URL访问和读取配置文件:

管理员已设置登录后刷新可查看

三、影响范围

XWiki < 16.10.7

XWiki < 17.4.0 - rc-1

四、修复建议

官方已发布安全补丁,请及时更新至最新版本

XWiki >= 16.10.7

XWiki >= 17.4.0 - rc-1

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接