gitlab漏洞系列-默认分支泄露

admin 2022年4月25日02:02:16评论46 views字数 905阅读3分1秒阅读模式

gitlab漏洞系列-默认分支泄露

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

ashish_r_padelkar于2019年10月份提交了这个漏洞:

curl -s https://staging.gitlab.com/dcouture/norepoaccess | grep this_is_the_default_branch


<input type="hidden" name="repository_ref" id="repository_ref" value="this_is_the_default_branch" />
<div class="search-autocomplete-opts hide"   ></div>
</a></li><li class=""><a class="shortcuts-repository-charts" title="Repository" href="/dcouture/norepoaccess/-/graphs/this_is_the_default_branch/charts"><span>Repository</span>

当guest/非成员用户对存储库没有任何访问权限时,默认分支不应该对他们是可见的。然而,默认分支对这些用户仍然是可见的。之前有类似的报告,在没有访问存储库的权限时暴露了默认分支。

复现步骤

1.为不能访问存储库的非成员创建一个公共项目。这可以通过将存储库设置为Only Project Members来实现。

2.应该确保与存储库相关的信息对非成员是不可见的;

3.现在,作为非会员,只需访问项目详情页面https://gitlab.com/<UserName>/<ProjectName>,并打开浏览器的inspect元素。

4.在Body html标记中,应该看到data-find-file属性,它暴露了默认分支。注意,默认分支可以设置为任何管理员。

gitlab漏洞系列-默认分支泄露


原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-默认分支泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月25日02:02:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   gitlab漏洞系列-默认分支泄露http://cn-sec.com/archives/940110.html

发表评论

匿名网友 填写信息