POC详情: 2aeaf18db3fc26ece81c9fe2d8884f7fc7319565

来源
关联漏洞
描述
XWiki SolrSearchMacros 远程代码执行漏洞PoC(CVE-2025-24893)
介绍
免责申明: 

本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。 作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。 如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。


博客地址:https://blog.csdn.net/xc_214/article/details/145852677?spm=1001.2014.3001.5501

使用方法:
python CVE-2025-24893.py [URL] [COMMAND]


![image](https://github.com/user-attachments/assets/7c88a60d-17d5-4205-8a58-e7d2d8b28ae8)


![image](https://github.com/user-attachments/assets/4770a00a-9751-44a7-8b7f-80a87091a9fe)
文件快照

[4.0K] /data/pocs/2aeaf18db3fc26ece81c9fe2d8884f7fc7319565 ├── [2.3K] CVE-2025-24893.py └── [ 719] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。