首页 网络安全 正文
  • 本文约625字,阅读需3分钟
  • 4
  • 0

XWiki Blog存储型XSS漏洞CVE-2025-66024

摘要

栋科技漏洞库关注到 XWiki Blog 版本低于 9.15.7 中的存储型XSS漏洞,漏洞现已被追踪为CVE-2025-66024,漏洞CVSS 4.0评分8.6。

XWiki Blog 是 XWiki 平台的官方博客应用扩展,是快速搭建多博客、协作式、结构化博客系统,深度融合 Wiki 版本、权限与搜索能力。

一、基本情况

XWiki Blog 是 XWiki 生态企业级博客应用,以 Wiki 页面为载体,提供完整博客功能,支持多博客、多作者、分类、评论与自定义展示。

XWiki Blog存储型XSS漏洞CVE-2025-66024

XWiki Blog将博客与Wiki知识体系打通,实现内容可协作、版本可追溯、权限可细控、全站搜索,适合知识分享、团队动态、产品公告。

栋科技漏洞库关注到 XWiki Blog 版本低于 9.15.7 中的存储型XSS漏洞,漏洞现已被追踪为CVE-2025-66024,漏洞CVSS 4.0评分8.6。

二、漏洞分析

CVE-2025-66024 是 XWiki Blog 受影响版本中的存储型XSS漏洞,源于博客文章标题在渲染到 HTML <title> 标签时未进行适当的转义。

拥有创建或编辑博客帖子权限的攻击者可以将恶意JavaScript注入到标题字段中,导致通过博客帖子标题进行的跨站脚本(XSS)攻击。

当任何用户(包括管理员)查看受影响的博客文章时,脚本将在其浏览器中执行,从而可能导致潜在的会话劫持或者是权限提升。

三、POC概念验证

1、以具有创建博客帖子权限的用户身份登录

2、撰写一篇新的博客文章。

XWiki Blog存储型XSS漏洞CVE-2025-66024

3、在标题字段中,插入以下旨在跳出标题标签的载荷:

管理员已设置登录后刷新可查看

4、保存(发布)帖子。

XWiki Blog存储型XSS漏洞CVE-2025-66024

5、在博客主页查看帖子

XWiki Blog存储型XSS漏洞CVE-2025-66024

XWiki Blog存储型XSS漏洞CVE-2025-66024

四、影响范围

XWiki Blog < 9.15.7

五、修复建议

XWiki Blog >= 9.15.7

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接