SRC众测捡漏
2021-03-25 11:03:47 Author: mp.weixin.qq.com(查看原文) 阅读量:122 收藏

文章来源:None安全团队

在某众测厂商发现gitlab  作为多年搜索引擎练习生 需要百度一下怎么办了

这里一般会出现两种问题:

  1. 注册进去 里面会有公开的代码项目

    (配置文件 阿里云ak……想想就美妙 这样肯定直接严重)

  2. cve漏洞任意文件读取

    (需要摸清楚路径读取 还需要有权限 这样的话严重好像有点难)

于是进去看了看 发现都是之前有人测过的痕迹 xss的payload到处都是 

但是没公开项目源码 这里就没啥收获了 。

所以这里就开始执行思路2 cve漏洞复现

  1. 添加新项目

    2.按上面的步骤 再创建一个t2

    选择t1 添加问题

    payload:![a](/uploads/111111111111111111111111111111

    11/../../../../../../../../../../../../../../etc/passwd)

    点击编辑 移动到t2

    这个权限是比较低的 很难去读取有用的文件

    这里对shadow 宝塔配置文件都做了尝试 读不出来

    通过宝塔的命名方式找到了 web绝对地址 以及日志文件

    本以为这样就可以读源码了 还是太天真了

    日志文件访问成功的都是html文件…没看到一个后端文件的访问路径

     历史操作命令和ssh免密文件也没搞出来

    我有点懵 感觉没啥思路了 就直接交了

火器永远的神 师傅们可以多尝试一下火器的用法

最终评定:高危

推荐文章++++

*SRC挖掘之逻辑(一)

*SRC挖掘之逻辑(三)

*SRC挖掘经验分享


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650506838&idx=2&sn=1c4726400f906b8a3c6f09d937d9234c&chksm=83bae3b2b4cd6aa4da137bbcc72962fcea29d1116172e1048ab4896c32cccae45fa94fc5dedf#rd
如有侵权请联系:admin#unsafe.sh