# Webgrind 1.1 数据文件RCE漏洞
## 概述
Webgrind 1.1 存在远程命令执行漏洞,攻击者无需认证即可通过 index.php 中的 dataFile 参数注入操作系统命令。
## 影响版本
Webgrind 1.1
## 细节
漏洞存在于 index.php 文件中,dataFile 参数未对用户输入进行有效过滤,导致命令注入。攻击者可构造恶意请求,例如使用 payload `0%27%26calc.exe%26%27`,从而在目标系统上执行任意系统命令。
## 影响
未经身份验证的远程攻击者可利用该漏洞在目标服务器上执行任意系统命令,导致系统被完全控制。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Webgrind 1.1 - Reflected Cross-Site Scripting (XSS) & Remote Command Execution (RCE) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息摘要
- **漏洞名称:** Webgrind 1.1 - Reflected Cross-Site Scripting (XSS) & Remote Command Execution (RCE)
- **ID和分类:**
- EDB-ID: 51074
- CVE: N/A
- type: Webapps (Web应用程序)
- Platform: PHP
- **发布信息:**
- Author: Rafael Pedrero
- Date: 2023-03-27
- **漏洞描述:**
- Exist in Webgrind version 1.1 and prior due to insufficient encoding of user-controlled inputs in the `/index.php` file's `in` parameter. This leads to both Cross-Site Scripting (XSS) and Remote Command Execution (RCE).
- CVSS Scores:
- RCE: v3 score 9.8, vector `3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H`
- XSS: v3 score 6.5, vector `3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N`
- CWE Classification: CWE-434 for RCE, CWE-79 for XSS.
- **测试环境和利用:**
- Tested on Windows 10 using XAMPP with PHP.
- Proof of concept code provided for both XSS and RCE attacks.
- **参考资料**
- Vendor and software on GitHub respectively at http://github.com/jokkedk/webgrind
- Advisory/Source Link provided.
标题: GitHub - jokkedk/webgrind: Xdebug Profiling Web Frontend in PHP -- 🔗来源链接
标签:product
神龙速读:
- 项目名称:Webgrind
- 项目描述:Xdebug profiling web frontend in PHP
- 语言:PHP (50.1%), C++ (23.1%), HTML (22.1%), CSS (3.2%), Dockerfile (0.6%), Shell (0.5%), Makefile (0.4%)
- 版本:v1.9.4 (最新版本发布于2025年11月11日)
- 问题:39个
- 拉取请求:11个
- 分支:2个
- 标签:23个
- 提交记录:306次
- 星标:3.3k个
- 关注者:144位
- Forks:409个
- 贡献者:40位(+26位)
标题: Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **标题**:Webgrind 1.1 - Remote Command Execution (RCE) via dataFile Parameter
- **严重性**:CRITICAL
- **日期**:January 13, 2026
- **影响**:
- Webgrind 1.1
- CVSS 3.1: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
- CWE: CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
- CVE: CVE-2023-54339
- **参考**:
- ExploitDB-51074
- Webgrind GitHub Repository
- **贡献者**:Rafael Pedrero
- **描述**:Webgrind 1.1 存在一个远程命令执行漏洞,允许未认证的攻击者通过 `index.php` 中的 `dataFile` 参数注入 OS 命令。通过操控 `dataFile` 参数,例如使用payload '0%27%26calc.exe%26%27',攻击者可以在目标系统上执行任意命令。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.