POC详情: 3e878a3293cd9e725a80e99df4042763dcdaa7f4

来源
关联漏洞
标题: Grafana 路径遍历漏洞 (CVE-2021-43798)
描述:Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.0.0-beta1至8.3.0存在路径遍历漏洞,攻击者可利用该漏洞执行目录遍历攻击,访问本地文件。
描述
grafana CVE-2021-43798任意文件读取漏洞POC,采用多插件轮训检测的方法,允许指定单URL和从文件中读取URL
介绍
# CVE-2021-43798-grafana_fileread
**如果对象经过反向代理处理,可以将payload替换成这条**
```
url1 = url +"/public/plugins/"+str.rstrip(plugins)+"/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/etc/passwd"
```
Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。  
Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 

CVE: CVE-2021-43798     
组件: Grafana 
漏洞类型: 文件读取  
影响: 获取敏感信息  
简述: 未授权的攻击者利用该漏洞,能够获取服务器敏感文件 

# 使用说明
1、对单个URL进行检测
```
python3 grafana_fileread.py -u http://localhost:3000
```
![image](https://user-images.githubusercontent.com/62680449/145163470-5f0758dc-9614-4572-a163-b900fc19564d.png)
获取到的数据能够在grafana 8.x_fileread_vuln.txt文件中查看
![image](https://user-images.githubusercontent.com/62680449/145163393-fc08d974-703e-496b-94cf-cde75e394929.png)
2、对文件内的IP进行检测
```
python3 grafana_fileread.py -u http://localhost:3000
```
![image](https://user-images.githubusercontent.com/62680449/145163579-1233da26-85e7-4cda-a05c-58e521eeb1b4.png)

3、-h 查看帮助
![image](https://user-images.githubusercontent.com/62680449/145163618-6c1c33d9-bf2a-4880-8ce2-d18d405fd4ee.png)
文件快照

[4.0K] /data/pocs/3e878a3293cd9e725a80e99df4042763dcdaa7f4 ├── [3.4K] grafana_fileread.py ├── [ 456] plugins.txt ├── [1.4K] README.md └── [ 22] urls.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。