一、 漏洞 CVE-2024-47878 基础信息
漏洞标题
GData扩展授权文件vt存在跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
OpenRefine 是一个用于处理杂乱数据的免费开源工具。在 3.8.3 版本之前,`/extension/gdata/authorized` 端点在输出中会将 `state` GET 参数原样包含在 `<script>` 标签中,而没有进行转义。攻击者可以引导或重定向用户访问一个包含 JavaScript 代码的特定 URL,从而使该代码在受害者的浏览器中作为 OpenRefine 的一部分执行。3.8.3 版本修复了这一问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Reflected cross-site scripting vulnerability (XSS) in GData extension (authorized.vt)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
OpenRefine is a free, open source tool for working with messy data. Prior to version 3.8.3, the `/extension/gdata/authorized` endpoint includes the `state` GET parameter verbatim in a `<script>` tag in the output, so without escaping. An attacker could lead or redirect a user to a crafted URL containing JavaScript code, which would then cause that code to be executed in the victim's browser as if it was part of OpenRefine. Version 3.8.3 fixes this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenRefine 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenRefine是一款基于Java的开源工具。该产品主要用于加载数据、分析数据和清理数据等。 OpenRefine 3.8.3版本之前存在跨站脚本漏洞,该漏洞源于在某些情况下可以通过/extension/gdata/authorized端口进行跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-47878 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-47878 的情报信息
  • 标题: Reflected cross-site scripting vulnerability (XSS) in GData extension (authorized.vt) · Advisory · OpenRefine/OpenRefine · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: gdata: check cb parameter in authorized command · OpenRefine/OpenRefine@10bf087 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-47878