gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

admin 2022年5月17日11:37:37安全文章评论6 views2500字阅读1分40秒阅读模式


  • 背景

  • 复现步骤

  • POC视频


gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

anshraj_srivastava于2020年11月提交了这个漏洞: 一个公共项目的reporter用户可以分配issues给他,包含敏感issue,如果reporter被删除,他仍然可以访问和修改敏感数据.

复现步骤

1.创建一个公共项目,并添加一个reporter成员

2.现在去reporter账户把敏感问题分配给你自己

3.从管理员帐户中删除reporter

4.进入reporter账户,你会发现所有的机密问题(issue)都还在那里

为了确认,在其中一个中添加了注释

可以从维护者帐户中检查评论是否确实存在

POC视频

链接: https://pan.baidu.com/s/1nOUEzH9JJL2jf9ROH-rIsQ  密码: ms5r


原文始发于微信公众号(迪哥讲事):gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日11:37:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告 http://cn-sec.com/archives/1014189.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: