jjzjj

Grafana任意文件读取漏洞(CVE-2021-43798)

1.漏洞描述        Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。未授权的攻击者利用该漏洞,能够获取服务器敏感文件。2.影响版本Grafana8.0.0-8.3.03.漏洞环境搭建更新vulhub目录,进入vulhub/grafana/CVE-2021-43798docker-composeup–d#下载安装漏洞镜像访问目标3000端口4.漏洞复现访问登陆页面,使用burp抓包,修改成payload/public/plugins/gettingstarted/../../../../../..

Grafana任意文件读取漏洞(CVE-2021-43798)

信息收集3000端口catflag信息收集先用nmap扫描端口发现有2230008888端口打开3000端口访问3000端口页面下方显示版本号v8.2.5查询其漏洞Grafana任意文件读取漏洞(CVE-2021-43798)Bp抓包尝试,发现确实存在以下是响应报文HTTP/1.1200OKAccept-Ranges:bytesCache-Control:no-cacheContent-Length:1230Content-Type:text/plain;charset=utf-8Expires:-1Last-Modified:Thu,18Nov202110:16:06GMTPragma:no

grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

漏洞名称:grafana目录遍历(CVE-2021-43798)漏洞描述:Grafana是一个用于监控和可观察性的开源平台。Grafana版本8.0.0-beta1到8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的URL路径是:/public/plugins//,其中是任何已安装插件的插件ID。GrafanaCloud在任何时候都不会受到攻击。建议用户升级到补丁版本8.0.7、8.1.8、8.2.7或8.3.1。GitHub安全公告包含有关易受攻击的URL路径、缓解措施和披露时间表的更多信息。漏洞复现:打开靶场,启动漏洞环境:访问漏洞环境:admin/admin登录从b