Grafana 漏洞列表
共找到 77 个与 Grafana 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2020-13379: Grafana 3.0.1-7.0.1 - Server-Side Request Forgery POC
Grafana 3.0.1 through 7.0.1 is susceptible to server-side request forgery via the avatar feature, which can lead to remote code execution. Any unauthenticated user/client can make Grafana send HTTP requests to any URL and return its result. This can be used to gain information about the network Grafana is running on, thereby potentially enabling an attacker to obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. SHODAN: title:"Grafana" FOFA: title="iXCache" -
CVE-2021-43798: Grafana v8.x Arbitrary File Read POC
Grafana versions 8.0.0-beta1 through 8.3.0 are vulnerable to a local directory traversal, allowing access to local files. The vulnerable URL path is `<grafana_host_url>/public/plugins/NAME/`, where NAME is the plugin ID for any installed plugin. shodan title:"Grafana" fofa app="Grafana" -
CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC
Grafana through 7.3.4, when integrated with Zabbix, contains a credential disclosure vulnerability. The Zabbix password can be found in the api_jsonrpc.php HTML source code. When the user logs in and allows the user to register, one can right click to view the source code and use Ctrl-F to search for password in api_jsonrpc.php to discover the Zabbix account password and URL address. -
CVE-2025-4123: Grafana开放重定向&服务端请求伪造漏洞 POC
该漏洞允许攻击者通过自定义前端插件将用户重定向到恶意网站,并执行任意 JаvаSсriрt 代码。 -
grafana-file-read: Grafana v8.x Arbitrary File Read POC
app="Grafana_Labs-公司产品" -
Grafana存在重定向漏洞(CVE-2025-4123) 无POC
Grafana存在重定向漏洞,这可能会导致网络钓鱼攻击或其他意外重定向。 -
Grafana /avatar 服务器端请求伪造漏洞(CVE-2020-13379) 无POC
Grafana 是一个开源的分析和监控平台。该漏洞存在于 Grafana 的 avatar 功能中,攻击者可以通过构造恶意的 URL 利用 SSRF 漏洞发送任意请求,可能导致敏感信息泄露。此外,该漏洞还可能被利用进行拒绝服务攻击,影响系统的正常运行。 -
CVE-2019-15043: Grafana - Improper Access Control POC
Grafana 2.x through 6.x before 6.3.4 is susceptible to improper access control. An attacker can delete and create arbitrary snapshots, leading to denial of service. -
CVE-2020-11110: Grafana <= 6.7.1 - Cross-Site Scripting POC
Grafana through 6.7.1 contains an unauthenticated stored cross-site scripting vulnerability due to insufficient input protection in the originalUrl field, which allows an attacker to inject JavaScript code that will be executed after clicking on Open Original Dashboard after visiting the snapshot. -
CVE-2020-13379: Grafana 3.0.1-7.0.1 - Server-Side Request Forgery POC
Grafana 3.0.1 through 7.0.1 is susceptible to server-side request forgery via the avatar feature, which can lead to remote code execution. Any unauthenticated user/client can make Grafana send HTTP requests to any URL and return its result. This can be used to gain information about the network Grafana is running on, thereby potentially enabling an attacker to obtain sensitive information, modify data, and/or execute unauthorized administrative operations in the context of the affected site. -
CVE-2021-27358: Grafana Unauthenticated Snapshot Creation POC
Grafana 6.7.3 through 7.4.1 snapshot functionality can allow an unauthenticated remote attacker to trigger a Denial of Service via a remote API call if a commonly used configuration is set. -
CVE-2021-39226: Grafana Snapshot - Authentication Bypass POC
Grafana instances up to 7.5.11 and 8.1.5 allow remote unauthenticated users to view the snapshot associated with the lowest database key by accessing the literal paths /api/snapshot/:key or /dashboard/snapshot/:key. If the snapshot is in public mode, unauthenticated users can delete snapshots by accessing the endpoint /api/snapshots-delete/:deleteKey. Authenticated users can also delete snapshots by accessing the endpoints /api/snapshots-delete/:deleteKey, or sending a delete request to /api/snapshot/:key, regardless of whether or not the snapshot is set to public mode (disabled by default). -
CVE-2021-41174: Grafana 8.0.0 <= v.8.2.2 - Angularjs Rendering Cross-Site Scripting POC
Grafana is an open-source platform for monitoring and observability. In affected versions if an attacker is able to convince a victim to visit a URL referencing a vulnerable page, arbitrary JavaScript content may be executed within the context of the victim's browser. The user visiting the malicious link must be unauthenticated and the link must be for a page that contains the login button in the menu bar. The url has to be crafted to exploit AngularJS rendering and contain the interpolation binding for AngularJS expressions. -
CVE-2021-43798: Grafana v8.x - Arbitrary File Read POC
Grafana versions 8.0.0-beta1 through 8.3.0 are vulnerable to a local directory traversal, allowing access to local files. The vulnerable URL path is `<grafana_host_url>/public/plugins/NAME/`, where NAME is the plugin ID for any installed plugin. -
CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC
Grafana through 7.3.4, when integrated with Zabbix, contains a credential disclosure vulnerability. The Zabbix password can be found in the api_jsonrpc.php HTML source code. When the user logs in and allows the user to register, one can right click to view the source code and use Ctrl-F to search for password in api_jsonrpc.php to discover the Zabbix account password and URL address. -
CVE-2024-9264: Grafana Post-Auth DuckDB - SQL Injection To File Read POC
The SQL Expressions experimental feature of Grafana allows for the evaluation of `duckdb` queries containing user input. These queries are insufficiently sanitized before being passed to `duckdb`, leading to a command injection and local file inclusion vulnerability. Any user with the VIEWER or higher permission is capable of executing this attack. The `duckdb` binary must be present in Grafana's $PATH for this attack to function; by default, this binary is not installed in Grafana distributions. -
CVE-2025-3415: Grafana - Exposes DingDing API Keys POC
An incident occurred where the DingDing alerting integration URL was inadvertently exposed to viewers due to a setting oversight in versions below or equals to 12.0.1. -
CVE-2025-4123: Grafana - XSS / Open Redirect / SSRF via Client Path Traversal POC
An open redirect vulnerability in Grafana can be chained with other issues, such as XSS or SSRF, to increase impact. An attacker may exploit the redirect to target internal services or deliver malicious JavaScript, potentially leading to internal data exposure or account takeover. -
Grafana 钉钉KEY泄露漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
Grafana钉钉KEY泄露漏洞(CVE-2025-3415) 无POC
Grafana 存在钉钉KEY泄露漏洞,攻击者可利用此漏洞获取钉钉KEY。 -
Grafana /public 服务器端请求伪造漏洞 (CVE-2025-4123) 无POC
Grafana 是一款开源的跨平台数据可视化与监控分析工具,广泛应用于实时指标展示、日志分析和运维监控领域。Grafana 的 /render/public 接口存在跨站脚本(XSS)漏洞,攻击者可以通过该漏洞注入恶意脚本,从而劫持用户会话、窃取敏感信息或执行其他恶意操作。此外,该漏洞还涉及开放重定向(Open Redirect)和服务器端请求伪造(SSRF)问题,可能导致进一步的安全风险。 -
Grafana 授权问题漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 10.4.17之前版本存在授权问题漏洞,该漏洞源于数据源代理API绕过授权检查,可能导致未经授权的读取访问。 -
Grafana 需授权 SQL注入漏洞 无POC
-
Grafana CVE-2022-32276 未授权访问漏洞 无POC
Grafana存在未授权访问漏洞。 -
Grafana CVE-2022-32275 路径遍历漏洞 无POC
-
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana WorldMap panel plugin 1.0.4之前版本存在安全漏洞,该漏洞源于存在DOM型跨站脚本(XSS)漏洞。 -
Grafana Azure AD 账户接管 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在安全漏洞,该漏洞源于当使用多租户应用程序配置Azure AD OAuth时,会导致帐户接管和身份验证绕过。 -
Grafana 混合查询拒绝服务 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 9.4.12之前版本、 9.5.3之前版本存在安全漏洞,该漏洞源于使用公共仪表板,用户可以使用混合查询来查询多个不同的数据源问,然而这样的查询有可能使 Grafana 实例崩溃。 -
Grafana JWT 敏感信息泄露 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在安全漏洞,该漏洞源于通过启用url_login配置选项,可以将JWT发送到数据源。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.5.22之前版本、9.2.15之前版本和 9.3.11之前版本存在跨站脚本漏洞,该漏洞源于函数描述的值没有被正确过滤。 -
Grafana Geomap 存在XSS漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.1版本存在跨站脚本漏洞,该漏洞源于地图属性未正确清理。攻击者利用该漏洞在Grafana实例当前授权用户环境中执行任意JavaScript。 -
Grafana Trace View 存在XSS漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 7.0版本存在安全漏洞,该漏洞源于地图属性未正确清理。攻击者利用该漏洞在Grafana实例当前授权用户环境中执行任意JavaScript。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 9.2及之前版本、 9.3及之前版本存在跨站脚本漏洞,该漏洞源于React 对 HTML 清理不足,并且会保存在 Grafana 的数据库中,攻击者利用该漏洞可以执行恶意代码。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在跨站脚本漏洞,该漏洞源于SVG文件没有正确清理存在存储型XSS,允许在当前授权用户的上下文中执行任意JavaScript。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.5.16之前的8.x版本和9.2.8之前的9.x版本存在跨站脚本漏洞,该漏洞源于恶意用户可以创建快照并通过编辑查询任意选择originalUrl参数,当另一个用户打开快照的URL时,他们将看到由受信任的Grafana服务器提供的常规Web界面,“打开原始仪表板”按钮不再指向真正的原始仪表板,而是指向攻击者注入的URL。 -
Grafana 弱口令漏洞 无POC
弱口令漏洞是当密码设置过于简单时出现的问题,而在Grafana中,如果默认或者用户设定的密码过于简单,就使得攻击者可以轻松猜出或者利用工具暴力破解。 -
Grafana 用户信息枚举 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 9.2.4之前的9.x版本和8.5.15之前的8.x版本存在安全漏洞,该漏洞源于攻击者可以通过忘记密码用户枚举绕过对Grafana数据的访问限制,以读取敏感信息。 -
Grafana 竞争条件未授权访问 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 9.2.4之前的9.2.x版本存在安全漏洞,该漏洞源于在身份验证中间件逻辑中包含竞争条件,这可能允许未经身份验证的用户在重负载下查询管理端点。 -
Grafana 信息泄露漏洞 无POC
Grafana是Grafana Labs开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在信息泄露漏洞。攻击者利用该漏洞可以通过代理端点HTTP header绕过对Grafana数据的访问限制,以读取敏感信息。 -
Grafana 授权问题漏洞 无POC
Grafana是Grafana Labs开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 9.2.0之前版本存在授权问题漏洞,该漏洞源于攻击者可以通过基本身份验证的电子邮件用户名导致致命错误,以触发拒绝服务。 -
Grafana 信息泄露漏洞 无POC
Grafana是Grafana Labs开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana v5.0.0-beta1及之后版本存在信息泄露漏洞,该漏洞源于能会将用户的身份验证 cookie 泄露给插件,攻击者利用该漏洞可以接收用户的 Grafana 身份验证 cookie。 -
Grafana 访问控制错误漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana Plugin Image Renderer存在访问控制错误漏洞,攻击者利用该漏洞可以获取敏感信息。 -
Grafana OAuth 账号劫持漏洞 无POC
Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。CVE-2022-31107 中在Grafana开启了OAuth的情况下,攻击者可能可利用OAuth Provider 的注册功能并最终实现账号劫持。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 存在跨站脚本漏洞,该漏洞源于对用户提供的数据处理不足。远程攻击者利用该漏洞可以在用户浏览器中注入和执行任意的HTML和脚本代码 -
Grafana 授权问题漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.4.3版本存在授权问题漏洞。攻击者利用该漏洞通过 /dashboard/snapshot/*?orgId=0 URI 进行未经验证的访问。 -
Grafana 路径遍历漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 8.4.3 版本存在路径遍历漏洞,该漏洞源于存在目录遍历问题。 -
Grafana 访问控制错误漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana Enterprise Logs 1.1.x版本至1.3.x版本、1.4.0之前版本存在安全漏洞,该漏洞源于查询器组件在使用 X-Scope-OrgID 时不需要身份验证。 -
Grafana Zabbix集成密码泄露(CVE-2022-26148) 无POC
当与Zabbix集成时,Grafana至7.3.4中发现了一个问题。Zabbix密码可以在api_jsonrpc中找到。phpHTML源代码。当用户登录并允许用户注册时,可以右键单击以查看源代码,并使用Ctrl-F在api_jsonrpc中搜索密码。php来发现Zabbix帐户密码和URL地址。 -
Grafana 存在敏感信息泄露 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 7.3.4版本及之前版本存在安全漏洞,该漏洞源于Grafana 7.3.4版本及之前版本与 Zabbix 集成时,Zabbix 密码可以在 api_jsonrpc.php HTML 源代码中找到。当用户登录或注册时,可以右键查看源码,使用Ctrl-F在api_jsonrpc.php中搜索password,可以发现Zabbix的账号密码和URL地址。 -
Grafana 跨站请求伪造漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 中存在跨站请求伪造漏洞,该漏洞源于产品未能充分验证请求是否来自可信用户。攻击者可利用该漏洞进行特权升级。 -
Grafana 访问控制错误漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 中存在访问控制错误漏洞,该漏洞源于产品的多个API端点未验证用户的权限。攻击者可通过该漏洞访问敏感信息。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 中存在跨站脚本漏洞,该漏洞源于产品未对Grafana数据源或插件代理提供的HTML内容进行有效检查。攻击者可通过诱骗用户打开这个页面破坏现有的数据源。 以下产品及版本受到影响:Grafana 2.0.0-beta1 至 8.3.4 版本。 -
Grafana 路径遍历漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 中存在路径遍历漏洞,该漏洞源于产品未对csv文件做有效处理。该漏洞只存在于配置了testdata db数据源的数据库中。攻击者可通过该漏洞进行目录遍历。以下产品及版本受到影响:Grafana 8.3.2 之前版本、Grafana 7.5.12 之前版本。 -
Grafana 路径遍历漏洞 无POC
Grafana是Grafana开源的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana存在路径遍历漏洞,该漏洞源于在版本8.3.2和7.5.12之前的Grafana包含一个目录遍历漏洞,用于完全小写或完全大写的。md文件。该漏洞的范围有限,只允许通过身份验证的用户访问扩展名为.md的文件。Grafana云实例没有受到该漏洞的影响。用户应该升级到补丁版本8.3.2或7.5.12。对于无法升级的用户,在Grafana前面运行一个反向代理,使请求的PATH正常化,将缓解该漏洞 -
Grafana信息泄露漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana Agent 0.20.1及之前版本和0.21.2及之前版本存在信息泄露漏洞,该漏洞源于程序在度量实例配置中定义的内联秘密通过两个端点以明文形式公开,未经身份验证的用户可以访问这些端点。 -
Grafana 存在任意文件读取 无POC
Grafana 8.0.0-beta1至8.3.0存在路径遍历漏洞,攻击者可利用该漏洞执行目录遍历攻击,访问本地文件。 -
Grafana Clock/alertlist/promethus/graph 插件任意文件读取漏洞(CVE-2021-43798) 无POC
Grafana 是 Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。Grafana存在任意文件读取,攻击者可以构造恶意的url读取敏感文件 -
Grafana Snapshot 身份验证绕过(CVE-2021-39226) 无POC
Grafana 是 Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。Grafana7.5.11之前版本及8.0.0-8.1.6之间版本存在身份验证绕过漏洞。该漏洞源于程序未对数据库快照的访问限制进行正确控制。远程攻击者可利用该漏洞通过访问文本路径:/dashboard/snapshot/:key或/api/snapshots/:key来查看或删除具备最低数据库键的快照。 -
Grafana 存在默认密码 无POC
grafana是用于可视化大型测量数据的开源程序,他提供了强大和优雅的方式去创建、共享、浏览数据。dashboard中显示了你不同metric数据源中的数据。该平台存在默认口令,攻击者可以登录到后台获取信息。 -
grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 存在跨站脚本漏洞,该漏洞源于没有对 URL 进行验证,导致 AngularJS 渲染引擎执行 URL 中包含的 JavaScript 表达式。 -
Grafana 存在未授权访问 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 存在授权问题漏洞,该漏洞源于在受影响的版本中,未经身份验证和身份验证的用户都可以通过访问路径:/dashboard/snapshot/:key或/api/snapshot/:key来查看具有最低数据库键的快照。如果快照"公共模式"配置设置为true(而默认为false),未经身份验证的用户可以通过访问路径:/api/snapshot-delete:/deleteKey来删除快照,并使用最低的数据库键。无论快照的“公共模式”设置如何,通过身份验证的用户都可以删除快照. -
Grafana 路径遍历漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana Cortex 1.9.0及之前版本存在安全漏洞。 -
Grafana 路径遍历漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana Loki 2.2.1及之前版本存在安全漏洞,该漏洞源于标头值 X-Scope-OrgID 用于构建规则文件的文件路径。 -
Grafana 访问控制错误漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 存在访问控制错误漏洞,该漏洞源于任何未经身份验证的用户都可以使用观察的HTTP API端点向该端点发送无限数量的请求,从而导致拒绝服务。 -
Grafana 存在未授权访问 无POC
Grafana before 7.4.1 存在安全漏洞,该漏洞允许未经身份验证的远程攻击者通过远程API调用,可能导致拒绝服务。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 7.1.0 beta 1之前版本存在安全漏洞,该漏洞源于允许通过一个ElasticSearch数据源的查询别名进行跨站访问。 -
Grafana SQL注入漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.4.3 版本及之前版本存在SQL注入漏洞,该漏洞允许攻击者在经过身份认证的条件下,通过修改数据源配置文件利用该漏洞进行攻击。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.7.1及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana avatar 存在SSRF漏洞 无POC
Grafana 3.0.1版本至7.0.1版本中的avatar功能存在SSRF漏洞,该漏洞源于不正确的访问控制。远程攻击者可利用该漏洞使其向任意URL发送请求,获取返回的信息(包括Grafana运行的网络)。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 5.3.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 5.3.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 5.3.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 7.0.0之前版中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana piechart-panel 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。piechart-panel是其中的一个饼状图插件。 Grafana piechart-panel 1.5.0之前版本中的legend.ts文件存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Grafana 信息泄露漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.7.3及之前版本中存在信息泄露漏洞,该漏洞源于程序将/var/lib/grafana数据库目录和/var/lib/grafana/grafana.db数据库文件设置为全局可读取。攻击者可利用该漏洞获取敏感信息(例如:明文或加密的数据资源密码)。 -
Grafana 信息泄露漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.x版本至6.3.6版本中存在安全漏洞,该漏洞源于/etc/grafana/grafana.ini和/etc/grafana/ldap.toml配置文件为全局可读取。攻击者可利用该漏洞获取敏感信息。 -
Grafana 跨站脚本漏洞 无POC
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.7.3之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。