【漏洞复现】Grafana任意文件读取漏洞 (CVE-2021-43798)

0X01 漏洞描述

Grafana是一个跨平台、开源的数据可视化网络应用程序平台,用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。

Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。

0x02 源码分析

搜索漏洞存在路径 /public/plugins/api.go文件中
在这里插入图片描述

r.Get("/public/plugins/:pluginId/*", hs.getPluginAssets)

跟踪对应的 getPluginAssets 方法
在这里插入图片描述

从请求路径中获取/public/plugins/ 后的参数赋值给 pluginID, 然后再被拼接至 pluginFilePath 进入文件读取片段

也就是说通过默认存在的插件来拼接文件路径构造请求进行文件读取

在这里插入图片描述

插件路径 public/app/plugins/panel

在这里插入图片描述

0x03 漏洞危害级别

高危

0x04 漏洞影响范围

Grafana 8.x 

0x05 本地环境测试

访问网址
在这里插入图片描述

账户密码默认:admin/admin

简单判断是否存在:/public/plugins/a/a 显示 404 plugin not found 400 可能就是中间件问题
在这里插入图片描述
验证漏洞是否存在
在这里插入图片描述
漏洞存在!!!

脚本验证:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

参考链接:

https://vas.riskivy.com/vuln-detail?id=104
https://nosec.org/home/detail/4914.html
参与评论 您还未登录,请先 登录 后发表或查看评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:Age of Ai 设计师:meimeiellie 返回首页

打赏作者

h领小白帽

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值