GitLab 任意文件读取 (CVE-2016-9086)

一、漏洞概述

GitLab 是一个基于 Web 的 DevOps 生命周期工具,它提供了一个 Git 存储库管理器,提供 wiki、问题跟踪以及持续集成和部署管道功能。

来自 HackerOne 的 Jobert Abma 披露了 GitLab 的“导入/导出项目”功能中的一个关键安全漏洞。在 GitLab 8.9 中添加了此功能,允许用户将其项目导出并重新导入为磁带存档文件 (tar)。8.13.0 之前的所有 GitLab 版本都将此功能限制为仅供管理员使用。从版本 8.13.0 开始,所有用户都可以使用此功能。

此功能未正确检查用户提供的存档中的符号链接,因此经过身份验证的用户可以检索 GitLab 服务帐户可访问的任何文件的内容。这包括敏感文件,例如包含 GitLab 服务用于验证用户身份的机密令牌的文件。(本文未包含修复措施)

二、漏洞环境:

vulhub

注:8.9.0-8.13.0版本的gitlab的项目导入功能需要管理员开启

三、漏洞复现:

使用管理员权限登录root/vulhub123456,新建项目,输入项目名称x:

上传文件test.tar.gz,文件泄露:/etc/passwd

四、参考链接:

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值