支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54339 基础信息
漏洞信息
                                        # Webgrind 1.1 数据文件RCE漏洞

## 概述
Webgrind 1.1 存在远程命令执行漏洞,攻击者无需认证即可通过 index.php 中的 dataFile 参数注入操作系统命令。

## 影响版本
Webgrind 1.1

## 细节
漏洞存在于 index.php 文件中,dataFile 参数未对用户输入进行有效过滤,导致命令注入。攻击者可构造恶意请求,例如使用 payload `0%27%26calc.exe%26%27`,从而在目标系统上执行任意系统命令。

## 影响
未经身份验证的远程攻击者可利用该漏洞在目标服务器上执行任意系统命令,导致系统被完全控制。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Webgrind 1.1 contains a remote command execution vulnerability that allows unauthenticated attackers to inject OS commands via the dataFile parameter in index.php. Attackers can execute arbitrary system commands by manipulating the dataFile parameter, such as using payload '0%27%26calc.exe%26%27' to execute commands on the target system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Webgrind 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Webgrind是Joakim Nygård个人开发者的一款基于Web的PHP性能分析工具。 Webgrind 1.1版本存在操作系统命令注入漏洞,该漏洞源于index.php中的dataFile参数未经验证,可能导致未经身份验证的攻击者注入操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54339 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54339 的情报信息
  • 标题: Webgrind 1.1 - Reflected Cross-Site Scripting (XSS) & Remote Command Execution (RCE) - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息摘要
    
    - **漏洞名称:** Webgrind 1.1 - Reflected Cross-Site Scripting (XSS) & Remote Command Execution (RCE)
    - **ID和分类:**
      - EDB-ID: 51074
      - CVE: N/A
      - type: Webapps (Web应用程序)
      - Platform: PHP 
    - **发布信息:**
      - Author: Rafael Pedrero
      - Date: 2023-03-27
    - **漏洞描述:**
      - Exist in Webgrind version 1.1 and prior due to insufficient encoding of user-controlled inputs in the `/index.php` file's `in` parameter. This leads to both Cross-Site Scripting (XSS) and Remote Command Execution (RCE).
      - CVSS Scores:
        - RCE: v3 score 9.8, vector `3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H`
        - XSS: v3 score 6.5, vector `3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N`
      - CWE Classification: CWE-434 for RCE, CWE-79 for XSS.
    - **测试环境和利用:**
      - Tested on Windows 10 using XAMPP with PHP.
      - Proof of concept code provided for both XSS and RCE attacks.
    - **参考资料**
      - Vendor and software on GitHub respectively at http://github.com/jokkedk/webgrind
      - Advisory/Source Link provided.
                                            
    Webgrind 1.1 - Reflected Cross-Site Scripting (XSS) & Remote Command Execution (RCE) - PHP webapps Exploit
  • 标题: GitHub - jokkedk/webgrind: Xdebug Profiling Web Frontend in PHP -- 🔗来源链接

    标签:product

    神龙速读:
                                            - 项目名称:Webgrind
    - 项目描述:Xdebug profiling web frontend in PHP
    - 语言:PHP (50.1%), C++ (23.1%), HTML (22.1%), CSS (3.2%), Dockerfile (0.6%), Shell (0.5%), Makefile (0.4%)
    - 版本:v1.9.4 (最新版本发布于2025年11月11日)
    - 问题:39个
    - 拉取请求:11个
    - 分支:2个
    - 标签:23个
    - 提交记录:306次
    - 星标:3.3k个
    - 关注者:144位
    - Forks:409个
    - 贡献者:40位(+26位)
                                            
    GitHub - jokkedk/webgrind: Xdebug Profiling Web Frontend in PHP
  • 标题: Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **标题**:Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter
    - **严重性**:CRITICAL
    - **日期**:January 13, 2026
    - **影响**:
      - Webgrind 1.1
      - CVSS 3.1: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
      - CWE: CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
      - CVE: CVE-2023-54339
    - **参考**:
      - ExploitDB-51074
      - Webgrind GitHub Repository
    - **贡献者**:Rafael Pedrero
    - **描述**:Webgrind 1.1 存在一个远程命令执行漏洞,允许未认证的攻击者通过 `index.php` 中的 `dataFile` 参数注入 OS 命令。通过操控 `dataFile` 参数,例如使用payload '0%27%26calc.exe%26%27',攻击者可以在目标系统上执行任意命令。
                                            
    Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54339
四、漏洞 CVE-2023-54339 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论