-
背景
-
复现步骤
-
影响
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
背景
izzsec于2020年提交了这个漏洞: 主要是从过期的确认令牌中泄露了用户邮件;
复现步骤
在gitlab.com上使用你自己的用户:
-
注册一个新帐户
2.等待确认邮件
3.一旦收到,复制确认邮件中的链接(应该包含confirmation_token URL等参数)
4.通过浏览确认链接确认帐户
5.打开隐身窗口
6.在隐身窗口粘贴相同的确认链接。
7.将返回错误:
1 error prohibited this user from being saved
* Email was already confirmed, please try signing in
但是: 受害者用户的电子邮件也将显示出来:
攻击者可以使用公共URL缓存服务(如wayback machine)来收集确认令牌。
例如,以下内容可以通过使用https://github.com/lc/hacks/tree/master/getallurls
上的gau工具
https://gitlab.com/users/confirmation?confirmation_token=FYHzvkso2h_2kTMb_1RB
https://gitlab.com/users/confirmation?confirmation_token=B2QqhVoYUFd6BC9R7zx6
https://gitlab.com/users/confirmation?confirmation_token=YGM9zP7sXXV89TQBUwME
https://gitlab.com/users/confirmation?confirmation_token=1RTLKe5satLvADuRvknt
https://gitlab.com/users/confirmation?confirmation_token=1cNzS8zxYh5skNRoNn7T
https://gitlab.com/users/confirmation?confirmation_token=mxNo5CkPny6PMJ3HgJWK
https://gitlab.com/users/confirmation?confirmation_token=tptcViR66fY9SUjNUqy4
https://gitlab.com/users/confirmation?confirmation_token=ttLR43YCjtSizuSVXzVh
https://gitlab.com/users/confirmation?confirmation_token=yQ_nWUfUgaKzuays5xe3
https://gitlab.com/users/confirmation?confirmation_token=W4PQ6ZpwWT5VUzzLJ_2M
https://gitlab.com/users/confirmation?confirmation_token=uPtqoLpao3k9zsQsuxBg
https://gitlab.com/users/confirmation?confirmation_token=sPKW5ZUqYymdTqDfvCvg
https://gitlab.com/users/confirmation?confirmation_token=6Fr726cFqpVbydzhc52s
https://gitlab.com/users/confirmation?confirmation_token=6yBwH4_5Ay5Td2f98pxz
影响
邮箱泄露.
原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-用户邮件从过期的令牌中泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论