# org.xwiki.platform:xwiki-platform-rest-server 允许在 REST API 的查询端点进行 SQL 注入
## 漏洞概述
XWiki是一个通用的维基平台,存在远程未认证用户执行盲SQL注入的风险,允许攻击者执行任意SQL语句。
## 影响版本
- 1.8至15.10.15
- 16.4.0至16.4.5
- 16.10.0至16.10.0
## 漏洞细节
- 在版本1.8到15.10.15、16.4.0到16.4.5以及16.10.0中,远程未认证用户可以脱离HQL执行上下文,执行盲SQL注入攻击。
- 即使启用了“阻止未注册用户查看页面”和“阻止未注册用户编辑页面”的选项,该漏洞仍然存在。
- 攻击者可以获取数据库中的敏感信息(如密码哈希)或执行UPDATE/INSERT/DELETE等操作。
## 影响
- 该漏洞已经修复于版本16.10.1、16.4.6和15.10.16。
- 目前没有已知的修复方法,除了升级XWiki。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A SQL injection vulnerability exists in XWiki's REST API query endpoint. An unauthenticated attacker can execute arbitrary SQL queries through the 'q' parameter by manipulating the HQL query, potentially leading to data exfiltration or system compromise. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-32969.yaml | POC详情 |
标题: [XWIKI-22691] SQL injection in query endpoint of REST API - XWiki.org JIRA -- 🔗来源链接
标签: x_refsource_MISC
标题: SQL injection in query endpoint of REST API · Advisory · xwiki/xwiki-platform · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: XWIKI-22718, XWIKI-22691: Improve query validation · xwiki/xwiki-platform@5c11a87 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
暂无评论