CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

OpenRefine 是一个基于 Java 的强大工具,可让您加载数据、理解数据、清理数据、协调数据,并使用来自 Web 的数据对其进行扩充。一切都来自网络浏览器以及您自己计算机的舒适和隐私。

开发语言:Java官网地址:https://openrefine.org/GitHub:https://github.com/OpenRefine/OpenRefine/

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

漏洞描述

OpenRefine 是一个功能强大的免费开源工具,用于处理混乱的数据。在版本 3.7.5 之前,远程执行代码漏洞允许任何未经身份验证的用户在服务器上执行代码。

影响版本

OpenRefine ≤ v3.7.4

空间测绘

回复“CVE-2023-41887”获取空间测绘语句

环境搭建

1.下载OpenRefine3.7.4windows自带java版本,这个版本只需要双击exe即可启动环境

https://github.com/OpenRefine/OpenRefine/releases/download/3.7.4/openrefine-win-with-java-3.7.4.zip

2.解压后,双击“openrefine.exe”即可,成功启动会自动在浏览器打开web页面

http://127.0.0.1:3333/

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

3.运行成功截图

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

漏洞利用

  1. 点击“Create project”,“Database”

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

2.下载恶意MySQL服务器利用工具,并按照图中顺序设置参数,具体参数值参考自己的IP,然后点击“Start Server”运行恶意MySQL服务器

https://github.com/4ra1n/mysql-fake-server

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

3.按照顺序将步骤②中的参数填到下面,密码随便填即可,最后点击“Test”

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

4.不知道为啥没有成功打开计算器,按道理来讲应该是成功运行“计算器”程序,如下图所示

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-41887https://github.com/OpenRefine/OpenRefine/security/advisories/GHSA-p3r5-x3hr-gpg5


回复“CVE-2023-41887”获取空间测绘语句

CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

原文始发于微信公众号(不够安全):CVE-2023-41887:OpenRefine远程命令执行 漏洞复现

版权声明:admin 发表于 2023年9月21日 上午8:21。
转载请注明:CVE-2023-41887:OpenRefine远程命令执行 漏洞复现 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...