XWiki Blog存储型XSS漏洞CVE-2025-66024
XWiki Blog 是 XWiki 平台的官方博客应用扩展,是快速搭建多博客、协作式、结构化博客系统,深度融合 Wiki 版本、权限与搜索能力。
一、基本情况
XWiki Blog 是 XWiki 生态企业级博客应用,以 Wiki 页面为载体,提供完整博客功能,支持多博客、多作者、分类、评论与自定义展示。

XWiki Blog将博客与Wiki知识体系打通,实现内容可协作、版本可追溯、权限可细控、全站搜索,适合知识分享、团队动态、产品公告。
栋科技漏洞库关注到 XWiki Blog 版本低于 9.15.7 中的存储型XSS漏洞,漏洞现已被追踪为CVE-2025-66024,漏洞CVSS 4.0评分8.6。
二、漏洞分析
CVE-2025-66024 是 XWiki Blog 受影响版本中的存储型XSS漏洞,源于博客文章标题在渲染到 HTML <title> 标签时未进行适当的转义。
拥有创建或编辑博客帖子权限的攻击者可以将恶意JavaScript注入到标题字段中,导致通过博客帖子标题进行的跨站脚本(XSS)攻击。
当任何用户(包括管理员)查看受影响的博客文章时,脚本将在其浏览器中执行,从而可能导致潜在的会话劫持或者是权限提升。
三、POC概念验证
1、以具有创建博客帖子权限的用户身份登录
2、撰写一篇新的博客文章。

3、在标题字段中,插入以下旨在跳出标题标签的载荷:
管理员已设置登录后刷新可查看4、保存(发布)帖子。

5、在博客主页查看帖子


四、影响范围
XWiki Blog < 9.15.7
五、修复建议
XWiki Blog >= 9.15.7
六、参考链接
管理员已设置登录后刷新可查看