【吃瓜】gitlab 出现一个有手就行的漏洞,获取34,000 美元的赏金

admin 2025年2月28日21:19:22评论11 views字数 568阅读1分53秒阅读模式

概括

我找到了一种通过密码重置表单更改 GitLab 帐户密码的方法,并成功检索最终的重置链接,无需用户交互,仅使用其电子邮件地址即可。

重现步骤

转到“忘记密码?”链接输入受害者的电子邮件并通过 Burp Suite 拦截提交请求。然后右键单击 Burp Suite 内的 HTTP 编辑器,并选择扩展 -> 内容类型转换器 -> 转换为 JSON(确保已从 BApp Store 安装内容类型转换器插件)现在将转换后的 JSON 行替换 "user[email]":"[email protected]"为

"user" {
"email" [
"[email protected]",
"[email protected]"
       ]
 },

[email protected]转发请求后,您将收到一封电子邮件,其中包含发送到两个电子邮件(和)的重置链接[email protected]。单击重置链接,更改密码,然后完成,您现在可以使用新密码以受害者身份登录。

影响

只要知道受害者在 GitLab 上使用的电子邮件地址,您就可以通过更改密码来接管他的帐户,而无需用户交互,因为攻击者获得与受害者相同的电子邮件。

原文见:

https://hackerone.com/reports/2293343

原文始发于微信公众号(独眼情报):【吃瓜】gitlab 出现一个有手就行的漏洞,获取34,000 美元的赏金

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月28日21:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【吃瓜】gitlab 出现一个有手就行的漏洞,获取34,000 美元的赏金https://cn-sec.com/archives/3781090.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息