gitlab漏洞系列-越权下载文件
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
背景
anshraj_srivastava与2020年提交了这个漏洞: 一个恶意攻击者可以下载一个公共项目中只有其中成员才可以下载的任何分支的文件; 一般而言:一个未经身份验证的用户是无法通过链接下载文件的,但是奇怪的是:如果管理员或有权限下载分支文件的人,单击该链接片刻之后,任何人都可以通过该链接下载该文件;
复现步骤
1.创建一个公共项目并将所有权限更改为只有成员才可以。 具体操作可以参考:链接: https://pan.baidu.com/s/1WF_rW0qX_bwZutS5BN74Uw 密码: stla
2.在这个仓库里更新一些文件;。具体操作参考: 链接: https://pan.baidu.com/s/1syOu8HyrFXuwvu_k2TOtXQ 密码: smbp
3.跳转至分支而后在一个隐身标签里面的分支打开一个下载链接,此时会看到一个404错误。具体操作参考:链接: https://pan.baidu.com/s/1DXiJVctz8yn0Jwpy3NMs-g 密码: vqed
4.现在回到项目,点击链接,不需要下载它现在,然后去隐身窗口,并尝试再次打开链接: 这一次打开链接,即使没有身份验证, 也可以从隐身窗口下载文件。具体操作参考: 链接: https://pan.baidu.com/s/175w3i_hMz5MPXsA0hGVljA 密码: smdf
该漏洞获得1500美刀奖励
原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-越权下载文件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论