自贡市网站建设_网站建设公司_安全防护_seo优化
2026/1/7 18:45:20 网站建设 项目流程

我是如何通过FOFA发现Grafana中的“CVE-2025-4123”并获得赏金的

Hello Hunters!我是Abdelrahman (A0xtrojan),很高兴与大家分享我的技术文章,这篇文章记录了我在一个私人项目中的发现。话不多说,让我们直接进入正题。

发现漏洞

有一天,当我在FOFA上进行研究时,我遇到了一个影响Grafana的新发布的CVE:CVE-2025-4123。该问题将一个客户端的路径遍历漏洞与一个开放重定向漏洞串联起来,能够实现存储型XSS。在某些配置下(例如,当存在图像渲染器插件时),这个链条甚至可以升级为SSRF

利用FOFA进行搜索

然后,我前往FOFA并运行了我的查询来搜寻那个Grafana实例:

domain="example.com" && icon_hash="2123863676" OR Host="example.com" && icon_hash="2123863676"

这个查询会寻找example.com域下使用特定Grafana图标哈希值2123863676的主机,帮助我快速定位潜在易受攻击的面板。

手动测试面板

我导航到FOFA查询返回的其中一个Grafana仪表板,并对手动测试了该面板。

构造和注入Payload

首先,我将以下路径注入到易受攻击的面板中:

/public/..%2F%5coast.pro%2F%3f%2F..%2F..

这个经过编码的Payload执行了客户端的路径遍历,并重定向到oast.pro,使我能够将恶意输入存储在仪表板中,并确认反射型/存储型行为。

漏洞影响评估

我尝试将攻击链升级为更高影响的利用(存储型XSS / SSRF),但在我的测试中,它仅可靠地导致了一个开放重定向。

负责任披露与结果

我负责任地披露了这一发现,并因报告获得了赏金。Alhamdulillah €€

很高兴地宣布,Khoof很快将分享CVE发现的替代方法和漏洞研究的最佳实践。感谢您抽出时间阅读我的文章,我很快会发布下一个漏洞 😃 希望大家能分享、点赞和支持我的技术文章 😃 保持安全。

在社交媒体上关注我:LinkedIn|X|Youtube|Facebook
CSD0tFqvECLokhw9aBeRqjcs98TpfN7nahtcXvPF7lpDddN21vAWD2VT7ZrW0fo+y7kZn1hATPiF/20c0EZUn8iH95B9QUwMyIPXiO0NgC3QHx5leXrbcTIUZYzp2AWbu9h98GUEaVDRsIpgK7fO/w==
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询