-
背景
-
复现步骤
-
POC视频
gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
背景
anshraj_srivastava于2020年11月提交了这个漏洞: 一个公共项目的reporter用户可以分配issues给他,包含敏感issue,如果reporter被删除,他仍然可以访问和修改敏感数据.
复现步骤
1.创建一个公共项目,并添加一个reporter成员
2.现在去reporter账户把敏感问题分配给你自己
3.从管理员帐户中删除reporter
4.进入reporter账户,你会发现所有的机密问题(issue)都还在那里
为了确认,在其中一个中添加了注释
可以从维护者帐户中检查评论是否确实存在
POC视频
链接: https://pan.baidu.com/s/1nOUEzH9JJL2jf9ROH-rIsQ 密码: ms5r
原文始发于微信公众号(迪哥讲事):gtilab漏洞系列-公共项目中被移除的reporter仍然可以修改敏感报告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论