gitlab 文件读取 (CVE-2016-9086)

漏洞描述

GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。 GitLab中的‘import/export project’功能中存在目录遍历漏洞,该漏洞源于程序没有正确检查用户提供文档中的符号链接。攻击者可利用该漏洞检索任意文件的内容。
 

影响范围

GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13

版本号判断

管理员 root用户判断方法(账号:root   密码:vulhub123456
登录进去后 点击右上角
adminarea
再看gitlab

 

普通用户 点击help

 

漏洞复现 

 访问靶场

首次登录 要求填写密码 和 邮件
之后要求登录 默认账号为root

注册账号
diga

12345678

登录到后台

 

新建一个项目
 

 

输入项目名字
点击gitlab export 

 

先导入vulhub靶场带的 test.tar.gz尝试 获取 /etc/passwd
点击 import project 

 

文件读取成功

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值