1.漏洞描述
GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。 GitLab中的‘import/export project’功能中存在目录遍历漏洞,该漏洞源于程序没有正确检查用户提供文档中的符号链接。攻击者可利用该漏洞检索任意文件的内容。
2.影响范围
GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13
3.环境搭配
在vulhub靶场启动环境:
访问"http://192.168.47.143:8080" 访问GitLab主页,
4.漏洞复现
默认管理员口令"root,vulhub123456"
新建项目,输入项目名称test
上传文件test.tar.gz,导致文件泄露,读取到:/etc/passwd的文件内容