gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

admin 2022年5月17日11:37:37评论28 views2字数 500阅读1分40秒阅读模式


  • 背景

  • 复现步骤

  • POC视频


gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

anshraj_srivastava于2020年11月提交了这个漏洞: 一个公共项目的reporter用户可以分配issues给他,包含敏感issue,如果reporter被删除,他仍然可以访问和修改敏感数据.

复现步骤

1.创建一个公共项目,并添加一个reporter成员

2.现在去reporter账户把敏感问题分配给你自己

3.从管理员帐户中删除reporter

4.进入reporter账户,你会发现所有的机密问题(issue)都还在那里

为了确认,在其中一个中添加了注释

可以从维护者帐户中检查评论是否确实存在

POC视频

链接: https://pan.baidu.com/s/1nOUEzH9JJL2jf9ROH-rIsQ  密码: ms5r


原文始发于微信公众号(迪哥讲事):gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日11:37:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告https://cn-sec.com/archives/1014189.html

发表评论

匿名网友 填写信息