免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

Metabase是一种流行的商业智能和数据可视化软件包。Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令。利用时不需要身份验证。该漏洞被指定为 CVE-2023-38646。该漏洞是由预身份验证 API 端点/api/setup/validate中的 JDBC 连接问题引起的。通过向该端点发出请求,我们成功实现了远程代码执行(RCE)。

0x02 安装与使用

一、验证模块,输入指定网址即可检测未授权Token

微信图片_20231018210908_副本.png

二、命令执行

该模块首先需要执行验证模块获取token才可以使用,JarLocation:metabase.jar的位置,默认当前目录

微信图片_20231018211021_副本.png

三、内存马注入

目前仅写了cmd和godzilla模式,通过x-client-data控制,x-client-data:cmd 给cmd请求头写命令即可,x-client-data:godzilla 直接连接哥斯拉,默认密码pass

微信图片_20231018211101_副本.png 微信图片_20231018211128_副本.png

0x03 项目链接下载

https://github.com/Boogipop/MetabaseRceTools