按回车或点击查看全尺寸图片
奉至仁至慈的真主之名,愿平安与祝福降临在我们英勇的先知身上。
各位猎人们好!我是 Abdelrahman (A0xtrojan)。很高兴能与大家分享我在 Intigriti 平台上一个私人项目中发现的漏洞。话不多说,我们直接进入正题。
一天,我在 FOFA 上做研究时,偶然发现了一个影响 Grafana 的新公布 CVE: CVE-2025–4123。该问题将客户端路径遍历与开放重定向相结合,导致了存储型 XSS——并且在某些配置下(例如,当存在 Image Renderer 插件时),该漏洞链可能升级为 SSRF。
参考资料: nightbloodz.github.io/grafana-CVE…
在Medium上免费关注A0xtrojan,获取最新动态。
随后,我登录 FOFA,运行了我的查询语句以寻找存在该漏洞的 Grafana 实例:
domain="example.com" && icon_hash="2123863676"
或者
Host="example.com" && icon_hash="2123863676"
这条查询语句会在 example.com 域名下,寻找使用了特定 Grafana 图标哈希值 2123863676 的主机,这帮助我快速定位到可能存在漏洞的面板。
按回车或点击查看全尺寸图片
我导航到 FOFA 查询结果中的一个 Grafana 仪表盘,并开始手动测试该面板。
按回车或点击查看全尺寸图片
首先,我将以下路径注入到存在漏洞的面板中:
/public/..%2F%5coast.pro%2F%3f%2F..%2F..
按回车或点击查看全尺寸图片
这个经过编码的 Payload 执行了一次客户端路径遍历,并重定向到了 oast.pro,这使我能够将恶意输入存储到仪表盘中,并确认了其反射/存储行为。
按回车或点击查看全尺寸图片
我尝试将该漏洞链升级为更高危的利用方式(存储型 XSS / SSRF),但在我的测试中,它只能可靠地触发开放重定向。
我负责任地披露了这一发现,并因此报告获得了赏金。
赞美真主,€€ 到账!
按回车或点击查看全尺寸图片
激动地宣布,Khoof 团队很快将分享更多关于 CVE 发现的替代方法和漏洞研究的最佳实践。
感谢你花时间阅读我的文章,下一篇漏洞文章很快就会发布 :) 希望大家能够分享、点赞并支持我的文章 :) 祝大家平安。
关注我的社交媒体: LinkedIn | X | Youtube | Facebook
按回车或点击查看全尺寸图片
FINISHED CSD0tFqvECLokhw9aBeRqjcs98TpfN7nahtcXvPF7lpDddN21vAWD2VT7ZrW0fo+y7kZn1hATPiF/20c0EZUn8iH95B9QUwMyIPXiO0NgC3QHx5leXrbcTIUZYzp2AWbu9h98GUEaVDRsIpgK7fO/w==