目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1110

100%

CVE-2026-23734— XWiki Platform 安全漏洞

AI 预测 6.5 利用难度: 较易 EPSS 0.04% · P12

可能的 ATT&CK 技术 1AI

T1083 · File and Directory Discovery

影响版本矩阵 4

厂商产品版本范围状态
xwikixwiki-commons< 16.10.17affected
>= 17.0.0-rc-1, < 17.4.9affected
>= 17.5.0, < 17.10.3affected
>= 18.0.0-rc-1, < 18.1.0-rc-1affected
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-23734 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
XWiki Platform: Path traversal via resources parameter in ssx and jsx endpoints when using leading slash
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
XWiki Platform is a generic wiki platform. Versions prior to 18.1.0-rc-1, 17.10.3, 17.4.9, and 16.10.17 allow access to read configuration files by using URLs such as http://localhost:8080/bin/ssx/Main/WebHome?resource=/../../WEB-INF/xwiki.cfg&minify=false, leading to Path Traversal. The vulnerability is can be exploited via resources parameter the ssx and jsx endpoints by using leading slashes. This issue has been patched in 18.1.0-rc-1, 17.10.3, 17.4.9, 16.10.17.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
相对路径遍历
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
XWiki Platform 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
XWiki Platform是XWiki开源的一套用于创建Web协作应用程序的Wiki平台。 XWiki Platform 18.1.0-rc-1之前版本、17.10.3之前版本、17.4.9之前版本和16.10.17之前版本存在安全漏洞,该漏洞源于ssx和jsx端点中resources参数处理不当,可能导致通过路径遍历读取配置文件。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
xwikixwiki-commons < 16.10.17 -

二、漏洞 CVE-2026-23734 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-23734 的情报信息

登录查看更多情报信息。

CVE-2026-23734 补丁与修复 (1)

CVE-2026-23734 厂商安全公告 (2)

IV. Related Vulnerabilities

V. Comments for CVE-2026-23734

暂无评论


发表评论