关联漏洞
描述
CVE-2025-24893 tool
介绍
# CVE-2025-24893 XWiki RCE 취약점 분석
## 환경 구축
### 1. XWiki 15.10.10 환경 실행
```bash
docker-compose up -d
```
### 2. XWiki 접속
- URL: http://localhost:8080
- 초기 설정을 완료한 후 테스트 진행
- 초기 페이지 접속 후 관리자 계정 생생
- xwiki 기본 extension 설치
- 사용자 script 권한 부여여
## 취약점 정보
- **CVE ID**: CVE-2025-24893
- **제품**: XWiki Platform
- **버전**: 15.10.10
- **취약점 유형**: Remote Code Execution (RCE)
- **CVSS**: TBD
## PoC 코드
PoC는 SolrSearch 기능의 템플릿 인젝션을 통해 RCE를 수행합니다.
## 분석 환경
- OS: Windows 10
- Docker: 최신 버전
- XWiki: 15.10.10
文件快照
[4.0K] /data/pocs/3d5e08b9edf4447014999c46229bc8832a413123
├── [ 663] docker-compose.yml
├── [ 732] README.md
├── [6.9K] xwiki_exploit.log
└── [ 14K] xwiki_exploit_module.py
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。