关联漏洞
标题:
Grafana 路径遍历漏洞
(CVE-2021-43798)
描述:Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.0.0-beta1至8.3.0存在路径遍历漏洞,攻击者可利用该漏洞执行目录遍历攻击,访问本地文件。
描述
运用golang写的grafana批量验证脚本,内置48个验证
介绍
# CVE-2021-43798
运用golang写的批量验证脚本,内置48个验证<br>
python写的人太多了,试着学学golang
# 食用
把url地址保存为url.txt然后在当前目录运行`go run CVE-2021-43798.go`,有漏洞的地址保存为test.txt

# 利用
验证存在后访问 var/lib/grafana/grafana.db
即可下载这个数据库文件打开 user 的表

密码是加了盐的,一般无法破解(加盐是为了应对短密码被彩虹表爆出来也就是碰撞盐(salt)是个随机值,加密大概公式为 md5 (md5 (passwd)+salt) 每多一位破解难度成指数上升)<br>
发现这 login 为 admin 的一般密码也为 admin<br>
登录进去即可,记得改 ip 或在虚拟机登录,后台会有详细记录的<br>

文件快照
[4.0K] /data/pocs/ebd6ed41f02fbd87990626c25a63936ff2c0ef87
├── [2.6K] CVE-2021-43798.go
└── [ 967] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。