gitlab-用戶越權(quán)回復(fù)漏洞報告
gitlab-用戶越權(quán)回復(fù)漏洞報告 聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。
背景
漏洞是wi11小哥于2021年四月份提交的,主要是:當Security & Compliance的可見性設(shè)置為僅限項目成員時,任何人在獲得discussion_id后仍然可以對漏洞報告的討論發(fā)表評論。
復(fù)現(xiàn)步驟
需要兩個賬戶才能復(fù)現(xiàn); 1.作為受害者,你需要有一個漏洞報告,如果你有一個,請?zhí)D(zhuǎn)至步驟2。如果沒有,請看如下操作: 創(chuàng)建一個項目->轉(zhuǎn)至安全與合規(guī)->配置->啟用(SAST) ->上傳一個php文件,其中包含代碼<?php eval ($ _POST [' 888 ']); ?>,將此文件傳至存儲庫->等待管道傳遞->漏洞報告。
2.在漏洞報告處,改變狀態(tài)->然后你可以添加評論,攔截請求,并添加評論,你可以看到discussion_id。
3.作為攻擊者,轉(zhuǎn)到受害者的項目——>添加一個問題——>在其中啟動一個線程——>攔截請求并響應(yīng)已創(chuàng)建的線程,您將看到這樣的請求:
4.在步驟2中將in_reply_to_discussion_id更改為discussion_id,然后發(fā)送請求。
5.作為受害者,去漏洞報告,你會看到攻擊者發(fā)了一條評論。
背景
漏洞是wi11小哥于2021年四月份提交的,主要是:當Security & Compliance的可見性設(shè)置為僅限項目成員時,任何人在獲得discussion_id后仍然可以對漏洞報告的討論發(fā)表評論。
復(fù)現(xiàn)步驟
需要兩個賬戶才能復(fù)現(xiàn); 1.作為受害者,你需要有一個漏洞報告,如果你有一個,請?zhí)D(zhuǎn)至步驟2。如果沒有,請看如下操作: 創(chuàng)建一個項目->轉(zhuǎn)至安全與合規(guī)->配置->啟用(SAST) ->上傳一個php文件,其中包含代碼<?php eval ($ _POST [' 888 ']); ?>,將此文件傳至存儲庫->等待管道傳遞->漏洞報告。
2.在漏洞報告處,改變狀態(tài)->然后你可以添加評論,攔截請求,并添加評論,你可以看到discussion_id。
3.作為攻擊者,轉(zhuǎn)到受害者的項目——>添加一個問題——>在其中啟動一個線程——>攔截請求并響應(yīng)已創(chuàng)建的線程,您將看到這樣的請求:
4.在步驟2中將in_reply_to_discussion_id更改為discussion_id,然后發(fā)送請求。
5.作為受害者,去漏洞報告,你會看到攻擊者發(fā)了一條評論。
作者:richardo1o1
歡迎關(guān)注微信公眾號 :迪哥講事