xwiki sql注入漏洞复现(CVE-2025-32969)
免责申明:
本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。
前言:
我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。
更多详情:
https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X
0x01 产品描述:
XWiki Platform 是一款基于 Java 的企业级开源 Wiki 与知识管理平台,支持结构化数据、脚本编写、权限管理,并可作为协作门户或文档中心运行。
0x02 漏洞描述:
在 1.8 开始的 15.10.16、16.4.6 和 16.10.1 之前的版本中,远程未经身份验证的用户可能会从 HQL 执行上下文中逃逸并执行盲 SQL 注入以在数据库后端执行任意 SQL 语句,包括当“阻止未注册用户查看页面,无论页面权限如何”和“阻止未注册用户编辑页面, 无论页面权限如何“选项。根据所使用的数据库后端,攻击者不仅可以从数据库中获取密码哈希等机密信息,还可以执行 UPDATE/INSERT/DELETE 查询。
0x03 影响版本:
xwiki-platform >= 1.8, < 15.10.16 >= 16.0.0-rc