一、 漏洞 CVE-2023-29201 基础信息
漏洞信息
                                        # org.xwiki.commons:xwiki-commons-xml 跨站脚本漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
org.xwiki.commons:xwiki-commons-xml Cross-site Scripting vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XWiki Commons are technical libraries common to several other top level XWiki projects. The "restricted" mode of the HTML cleaner in XWiki, introduced in version 4.2-milestone-1, only escaped `<script>` and `<style>`-tags but neither attributes that can be used to inject scripts nor other dangerous HTML tags like `<iframe>`. As a consequence, any code relying on this "restricted" mode for security is vulnerable to JavaScript injection ("cross-site scripting"/XSS). When a privileged user with programming rights visits such a comment in XWiki, the malicious JavaScript code is executed in the context of the user session. This allows server-side code execution with programming rights, impacting the confidentiality, integrity and availability of the XWiki instance. This problem has been patched in XWiki 14.6 RC1 with the introduction of a filter with allowed HTML elements and attributes that is enabled in restricted mode. There are no known workarounds apart from upgrading to a version including the fix.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
XWiki Commons 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XWiki Commons是法国XWiki基金会的其他几个顶级 XWiki 项目共有的技术库。 XWiki Commons 4.2-milestone-1版本存在跨站脚本漏洞,该漏洞源于 不转义可用于注入脚本的属性,也不转义其他危险的HTML标签。攻击者利用该漏洞执行恶意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-29201 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/shoucheng3/xwiki__xwiki-commons_CVE-2023-29201_14-5 POC详情
三、漏洞 CVE-2023-29201 的情报信息
四、漏洞 CVE-2023-29201 的评论
匿名用户
2025-08-25 09:40:15

katana


发表评论