gitlab 文件读取 (CVE-2016-9086)复现


所有文章,仅供安全研究与学习之用,后果自负!

gitlab 文件读取 (CVE-2016-9086)

0x01 漏洞描述

GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。 GitLab中的‘import/export project’功能中存在目录遍历漏洞,该漏洞源于程序没有正确检查用户提供文档中的符号链接。攻击者可利用该漏洞检索任意文件的内容。

0x02 影响范围

GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13

版本号判断

管理员 root用户判断方法
登录进去后 点击右上角
adminarea
再看gitlab
如图所示
在这里插入图片描述

普通用户 点击help
在这里插入图片描述

0x03 漏洞复现

(1) 访问靶场
gitlab 后台地址

/users

首次登录 要求填写密码 和 邮件
之后要求登录 默认账号为root
在这里插入图片描述

(2) 注册账号
test123
test123123
在这里插入图片描述
(3) 自动登录到后台
在这里插入图片描述
(4) 新建一个项目
在这里插入图片描述
(5)输入项目名字
点击gitlab export
在这里插入图片描述
(6)先导入vulhub靶场带的 test.tar.gz尝试 获取 /etc/passwd
点击 import project

在这里插入图片描述
文件读取成功
在这里插入图片描述

0x04 漏洞修复

升级至最新版本

おすすめ

転載: blog.csdn.net/YouthBelief/article/details/121270134