Template Nuclei ini dirancang untuk melakukan validasi keamanan secara aman (non-destruktif) terhadap endpoint /xwiki/bin/get/Main/SolrSearch pada aplikasi XWiki.
Template ini tidak mengandung payload RCE, command injection, atau eksploitasi aktif. Fokus utama:
β
Deteksi reflection payload (termasuk unik marker)
β
Validasi escape karakter (XSS reflection detection)
β
Fingerprinting versi XWiki & komponen terkait
β
Info leakage pasif (path internal, OS fingerprint, file sensitif)
β
Baseline comparison untuk analisis manual lanjutan
β οΈ Catatan: Template ini aman digunakan untuk scanning bug bounty / penetration testing dengan izin resmi. Tidak ada eksekusi perintah sistem.
π§ͺ Test Case Yang Dilakukan No Metode Parameter text Tujuan 1 GET baselinecheck123 Baseline & ekstraksi versi XWiki 2 GET }}}{{13371337}} (URL encoded) Deteksi unik marker reflection 3 GET "> (URL encoded) Validasi escape karakter 4 GET (URL encoded) Deteksi raw HTML reflection 5 GET linux Info leakage pasif (OS, path, UID) π― Indikator Kerentanan
Template ini akan mendeteksi potential vulnerability / misconfiguration jika ditemukan: π Reflection Payload
Marker 13371337 muncul di <title> atau <description> RSS
String <testXSS> muncul mentah (tidak di-escape) di body response
Karakter "> <testXSS> tidak berhasil di-escape menjadi entitas HTML
π Info Leakage Pasif
Path internal seperti /etc/passwd, /home/, /var/lib/xwiki
OS fingerprint: Linux, Ubuntu, Debian, CentOS
Network indicators: LISTEN, tcp, 0.0.0.0
Command output remnant: uid=, gid=, groups=
𧬠Version Fingerprinting
Versi XWiki yang muncul dalam response (leak dari konfigurasi)
Versi library frontend (jQuery, underscore, Semantic UI)
Versi plugin / komponen lain yang tidak seharusnya terekspos
π¦ Cara Penggunaan
- Simpan template
Simpan file sebagai: bash
xwiki.yaml
- Jalankan dengan Nuclei bash
nuclei -t xwiki.yaml -u https://target.com
- Contoh output yaml
[xwiki-solrsearch-advanced-validation-safe:version] [http] [medium] https://target.com/xwiki/bin/get/Main/SolrSearch?media=rss&text=baselinecheck123 ["version=8.18.4.0","xwiki-form-token","/etc/passwd","Linux"]
[xwiki-solrsearch-advanced-validation-safe:raw-reflection] [http] [medium] https://target.com/xwiki/bin/get/Main/SolrSearch?media=rss&text=%3CtestXSS%3E [""]
π§ Konteks Kerentanan (CVE-2025-24893)
Template ini terinspirasi dari CVE-2025-24893 β kerentanan Unauthenticated RCE pada XWiki melalui endpoint SolrSearch dengan skor CVSS 9.8 (Critical).
Meskipun template ini hanya melakukan deteksi pasif, temuan berikut mengindikasikan server berpotensi rentan terhadap eksploitasi RCE/LFI: Indikator Arti Unik marker 13371337 tereksekusi / terekam di response Kemungkinan server tidak memfilter makro β RCE Raw HTML tidak di-escape Konfirmasi kurangnya sanitasi input Leak path /etc/passwd atau uid= Info disclosure parah β bisa lanjut ke LFI Leak versi XWiki kuno (di bawah 15.10.11 / 16.4.1) Kerentanan diketahui belum di-patch
π Referensi resmi CVE: CVE-2025-24893
π‘οΈ Remediasi (Jika Ditemukan Rentan)
Jika template ini menghasilkan positive match (terutama pada marker 13371337 atau raw reflection):
Segera upgrade XWiki ke versi:
β₯ 15.10.11
β₯ 16.4.1
Atau versi terbaru
Nonaktifkan endpoint SolrSearch jika tidak dibutuhkan secara publik
Terapkan WAF rule untuk memfilter payload {{groovy}}, {{async}}, dan marker aneh
Audit akses log β cek apakah server sudah pernah terkena eksploitasi RCE
π Struktur Template (Ringkasan) yaml
id: xwiki-solrsearch-advanced-validation-safe info: name: XWiki SolrSearch Advanced Reflection & Info Leakage Detection severity: medium tags: xwiki,reflection,infoleak,misconfig,safe
http:
-
method: GET path: /xwiki/bin/get/Main/SolrSearch?media=rss&text=baselinecheck123 extractors: [version, content-type]
-
method: GET path: ...&text=%7D%7D%7D%7B%7B13371337%7D%7D matchers: [word: 13371337]
-
method: GET path: ...&text=%22%3E%3CtestXSS%3E matchers: [regex: <testXSS>]
-
method: GET path: ...&text=%3CtestXSS%3E matchers: [word: ]
-
method: GET path: ...&text=linux matchers: [word: Linux, /etc/passwd, uid=...]
Template ini dibuat untuk tujuan pengujian keamanan legal dan etis (bug bounty, authorized pentest, CTF).
Penulis tidak bertanggung jawab atas penyalahgunaan di luar ketentuan hukum yang berlaku.
π Referensi
XWiki Official Documentation
CVE-2025-24893 Detail
Nuclei Template Guide