SRC众测捡漏

admin 2021年3月25日12:02:29评论59 views字数 562阅读1分52秒阅读模式

在某众测厂商发现gitlab  作为多年搜索引擎练习生 需要百度一下怎么办了

这里一般会出现两种问题

  1. 注册进去 里面会有公开的代码项目

    (配置文件 阿里云ak……想想就美妙 这样肯定直接严重)

  2. cve漏洞任意文件读取

    (需要摸清楚路径读取 还需要有权限 这样的话严重好像有点难)

SRC众测捡漏

于是进去看了看 发现都是之前有人测过的痕迹 xss的payload到处都是 

但是没公开项目源码 这里就没啥收获了 

所以这里就开始执行思路2 cve漏洞复现

  1. 添加新项目

    SRC众测捡漏


    SRC众测捡漏

    2.按上面的步骤 再创建一个t2

    SRC众测捡漏

    选择t1 添加问题

    SRC众测捡漏

    payload:![a](/uploads/111111111111111111111111111111

    11/../../../../../../../../../../../../../../etc/passwd)


    SRC众测捡漏

    点击编辑 移动到t2

    SRC众测捡漏


    SRC众测捡漏



    SRC众测捡漏



    SRC众测捡漏

    这个权限是比较低的 很难去读取有用的文件

    这里对shadow 宝塔配置文件都做了尝试 读不出来

    通过宝塔的命名方式找到了 web绝对地址 以及日志文件

    本以为这样就可以读源码了 还是太天真了

    日志文件访问成功的都是html文件…没看到一个后端文件的访问路径

     历史操作命令和ssh免密文件也没搞出来

    我有点懵 感觉没啥思路了 就直接交了



火器永远的神 师傅们可以多尝试一下火器的用法

最终评定:高危

本文始发于微信公众号(None安全团队):SRC众测捡漏

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月25日12:02:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC众测捡漏https://cn-sec.com/archives/299421.html

发表评论

匿名网友 填写信息