POC详情: ebd6ed41f02fbd87990626c25a63936ff2c0ef87

来源
关联漏洞
标题: Grafana 路径遍历漏洞 (CVE-2021-43798)
描述:Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.0.0-beta1至8.3.0存在路径遍历漏洞,攻击者可利用该漏洞执行目录遍历攻击,访问本地文件。
描述
运用golang写的grafana批量验证脚本,内置48个验证
介绍
# CVE-2021-43798
运用golang写的批量验证脚本,内置48个验证<br>
python写的人太多了,试着学学golang
# 食用
把url地址保存为url.txt然后在当前目录运行`go run CVE-2021-43798.go`,有漏洞的地址保存为test.txt
![](https://hellohy.top/wp-content/uploads/2022/01/image-35-1024x580.png)
# 利用

验证存在后访问 var/lib/grafana/grafana.db
即可下载这个数据库文件打开 user 的表
![](https://hellohy.top/wp-content/uploads/2022/01/image-32-1024x245.png)
密码是加了盐的,一般无法破解(加盐是为了应对短密码被彩虹表爆出来也就是碰撞盐(salt)是个随机值,加密大概公式为 md5 (md5 (passwd)+salt) 每多一位破解难度成指数上升)<br>
发现这 login 为 admin 的一般密码也为 admin<br>
登录进去即可,记得改 ip 或在虚拟机登录,后台会有详细记录的<br>
![](https://hellohy.top/wp-content/uploads/2022/01/image-33-1024x179.png)
文件快照

[4.0K] /data/pocs/ebd6ed41f02fbd87990626c25a63936ff2c0ef87 ├── [2.6K] CVE-2021-43798.go └── [ 967] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。