专栏名称: 每天一个入狱小技巧
网络安全公众号,每天分享一个入狱小技巧
目录
相关文章推荐
跟宇宙结婚  ·  节目更新:跟宇宙结婚悄悄话 vol.248 ... ·  昨天  
跟宇宙结婚  ·  青年游记:观看【齐秦、叶世荣、赵传 ... ·  3 天前  
跟宇宙结婚  ·  日常念叨:上饿了么搜【跟宇宙结婚】领红包哟 ·  3 天前  
51好读  ›  专栏  ›  每天一个入狱小技巧

CVE-2022-32276Grafana未授权访问/CVE-2022-32275注入参数。

每天一个入狱小技巧  · 公众号  ·  · 2022-06-08 14:29

正文

CVE-2022-32276

未经身份验证和经过身份验证的用户可以使用随机密钥参数发送错误的快照查询请求,通过登录页面访问系统仪表板区域。

• 额定版本:8.4.3 (b7d2911ca) • 访问系统用户被定向到系统主页,如图 1

图 1:登录表单

已经验证,知道易受攻击目录的未经身份验证的用户可以输入随机 ID 值,从而允许未经身份验证访问住院系统页面。 使用的参数:/dashboard/snapshot/*?orgId=0 /invite/:

图 2:未经身份验证的快照列表访问

图 3:未经身份验证的仪表板菜单访问

图 4:未经身份验证的过滤器菜单访问

第二点 - CVE-2022-32275

• 额定版本:8.4.3 (b7d2911ca) • 在http 请求中注入参数。

失败不是路径遍历,而是会话控制失败。 当遍历路径被探索时,身份验证系统重定向到一个内部系统页面,该页面只能由经过身份验证的用户访问。

图 5:登录表格

在 burpsuite 中查看请求

图 6:burpsuite 拦截请求

通过添加 /{{constructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd?orgId=1 更改请求,编码:/dashboard/快照/%7B%7Bconstructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd?orgId=1 HTTP/1.1







请到「今天看啥」查看全文