SRC技巧篇-Harbor未授权进阶

admin 2024年11月4日23:24:00评论19 views字数 744阅读2分28秒阅读模式

SRC技巧篇-Harbor未授权进阶

声明

本文属于OneTS安全团队成员Asoul的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

01

Harbor默认账号密码:admin:Harbor12345

Harbor存在历史的未授权CVE-2022-46463

在界面上找到搜索功能: 输入123,然后抓包

SRC技巧篇-Harbor未授权进阶

删掉改为空值, 然后发包过去,即可在界面上获取全部的数据。

SRC技巧篇-Harbor未授权进阶

02

为什么说是进阶呢?

因为在CVE-2022-46463中是可以直接下载镜像的,但是在src挖掘的过程中发现企业已经修复了这个cve,并且在网上找来找去都没有找到其他能绕过和利用的方法,但是我摸索的时候无意中发现了一种绕过方法。

此时我们开启bp拦截,然后点击要下载的镜像,页面会跳回到登录页面

SRC技巧篇-Harbor未授权进阶

03

将如下返回包修改

SRC技巧篇-Harbor未授权进阶
SRC技巧篇-Harbor未授权进阶

然后一直放包,注意当这个界面加载到这里就不要再放包了。因为继续放包,前端会变成unserialize,所有的按钮都没法点。

SRC技巧篇-Harbor未授权进阶

然后在拦截的情况下直接点拉取命令下的复制按钮,就会成功复制出拉取命令

因为“复制”这个功能无需通过http数据包的形式,而是直接复制到我们电脑中,所以就成功在未授权的情况下拿到了镜像

SRC技巧篇-Harbor未授权进阶

正常到这里就结束了,但是还可以再精进下

获取Dockerfile(因为在构建镜像的命令中可能含有敏感数据)

docker history dockerhub.xxxxxx.com/xxxx/xxxx-service:2.4 --no-trunc

然后通过dockerfile分析rce的可能,例如泄露一些云服务账号密码等,但是我并没有找到,要是各位大佬找到了可以回来留言~

原文始发于微信公众号(OneTS安全团队):SRC技巧篇-Harbor未授权进阶

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月4日23:24:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC技巧篇-Harbor未授权进阶https://cn-sec.com/archives/3354236.html

发表评论

匿名网友 填写信息