漏洞介紹
Grafana 是乙個跨平台、開源的資料視覺化 Web 應用程式平台0.0-8.3.版本 0 存在乙個目錄遍歷漏洞,允許未經授權的使用者訪問本地檔案。 攻擊路徑是 Public Plugins X,其中 X 是任何已安裝外掛程式的外掛程式 ID。
表示範圍
啟動射擊場環境,執行docker-compose up -d命令拉取射擊場環境。
使用 docker ps 命令檢視並知道射擊場在本地機器的 3000 埠,並訪問射擊場環境。
如果您已經針對 Grafana 目錄遍歷漏洞 (CVE-2021-43798) 準備了 POC,則可以使用 BurpSuite 攔截請求報文、構造攻擊負載並傳送。
etc passwd檔案被成功讀取,漏洞被成功重現,現在我們正試圖獲取該範圍的標誌。
觀察到有乙個特殊的使用者 grafana,試著看一下它的歷史命令。
flag 不在其中,已經查詢到了 grafana 的一些配置檔案,其中三個比較重要:
etc/grafana/grafana.ini、/var/lib/grafana/grafana.db、/usr/local/etc/grafana/grafana.ini
它們是全域性配置檔案、Grafana 資料庫資料庫檔案和預設配置檔案。 訪問這三個檔案,看看你是否能想出新的想法。
經過一番檢查,我沒有得到任何特別有效的資訊,所以我去登入螢幕檢查它。 找到登入框,嘗試使用弱口令組合admin登入,登入成功,搜尋後找到資料庫位址,資料庫準備進入資料庫查詢標誌。
點選測試後,出現錯誤資訊,表示資料庫服務尚未啟動,此方法不起作用。 在網上搜尋後,沒有其他方法可以獲取射擊場的標誌,猜測射擊場可能只是用來重現目錄遍歷漏洞,沒有設定標誌。
POC準備
poc 執行失敗的原因可能是因為 python 中的 requests 模組使用 urllib3 自動更改輸入的路徑,可以參考其他解決方案。
基於 Python 的 POC
基於 PocSuite 3 的 POC
每個字段分別代表漏洞包含ID、POC版本、POC作者、漏洞發布日期、POC寫入日期、POC更新日期、漏洞**位址、POC名稱、漏洞廠商首頁位址、漏洞應用名稱、漏洞影響版本、漏洞型別、漏洞描述、POC第三方模組依賴關係、POC分類、POC預設協議、預設埠、搜尋深色、請求流量suricata規則和響應流量suricata規則。
根據CVE-2021-43798漏洞詳情修改攻擊方法。
基於細胞核的 POC