gitlab漏洞系列-越权下载文件

admin 2022年4月9日17:00:48安全文章评论40 views720字阅读2分24秒阅读模式

gitlab漏洞系列-越权下载文件

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

anshraj_srivastava与2020年提交了这个漏洞: 一个恶意攻击者可以下载一个公共项目中只有其中成员才可以下载的任何分支的文件; 一般而言:一个未经身份验证的用户是无法通过链接下载文件的,但是奇怪的是:如果管理员或有权限下载分支文件的人,单击该链接片刻之后,任何人都可以通过该链接下载该文件;

复现步骤

1.创建一个公共项目并将所有权限更改为只有成员才可以。 具体操作可以参考:链接: https://pan.baidu.com/s/1WF_rW0qX_bwZutS5BN74Uw  密码: stla

2.在这个仓库里更新一些文件;。具体操作参考: 链接: https://pan.baidu.com/s/1syOu8HyrFXuwvu_k2TOtXQ  密码: smbp

3.跳转至分支而后在一个隐身标签里面的分支打开一个下载链接,此时会看到一个404错误。具体操作参考:链接: https://pan.baidu.com/s/1DXiJVctz8yn0Jwpy3NMs-g  密码: vqed

4.现在回到项目,点击链接,不需要下载它现在,然后去隐身窗口,并尝试再次打开链接: 这一次打开链接,即使没有身份验证, 也可以从隐身窗口下载文件。具体操作参考: 链接: https://pan.baidu.com/s/175w3i_hMz5MPXsA0hGVljA  密码: smdf

该漏洞获得1500美刀奖励


原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-越权下载文件

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日17:00:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  gitlab漏洞系列-越权下载文件 http://cn-sec.com/archives/890799.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: