Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-qww7-89xh-x7m7

Опубликовано: 03 сент. 2025
Источник: github
Github: Прошло ревью
CVSS4: 9.3

Описание

XWiki configuration files can be accessed through the webjars API

Impact

It's possible to get access and read configuration files by using URLs such as http://localhost:8080/xwiki/webjars/wiki%3Axwiki/..%2F..%2F..%2F..%2F..%2FWEB-INF%2Fxwiki.cfg. The trick here is to encode the / which is decoded when parsing the URL segment, but not re-encoded when assembling the file path.

Patches

This has been patched in 17.4.0-rc-1, 16.10.7.

Workarounds

There is no known workaround, other than upgrading XWiki.

For more information

If you have any questions or comments about this advisory:

Пакеты

Наименование

org.xwiki.platform:xwiki-platform-webjars-api

maven
Затронутые версииВерсия исправления

>= 6.1-milestone-2, < 16.10.7

16.10.7

EPSS

Процентиль: 83%
0.01826
Низкий

9.3 Critical

CVSS4

Дефекты

CWE-23

Связанные уязвимости

CVSS3: 9.1
nvd
5 месяцев назад

XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. In versions 6.1-milestone-2 through 16.10.6, configuration files are accessible through the webjars API. This is fixed in version 16.10.7.

CVSS3: 9.1
fstec
5 месяцев назад

Уязвимость компонента org.xwiki.platform:xwiki-platform-webjars-api платформы создания совместных веб-приложений XWiki Platform, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой информации

EPSS

Процентиль: 83%
0.01826
Низкий

9.3 Critical

CVSS4

Дефекты

CWE-23