漏洞挖掘365天挑战——Day049:漏洞报告学习之 Authentication Bypass | Easy P1 in 10 minutes

链接:https://infosecwriteups.com/authentication-bypass-easy-p1-in-10-minutes-54d5a2093e54

作者开始使用 assetfinder, subfinder, and httpx 来扫二级域名

然后得到了一个子域名像这样的:

https://git.infotech.redacted.com

打开竟然是一个gitlab的服务,只有内部邮箱可以登录,尝试了一些用户名和密码之后,作者开始想想其他的思路。

然后呢? 作者想到了google dorking, 输入site: git.infotech.redacted.com ext: env,找到了 GitLab 实例的一些用户名和组名。

利用这些用户名和组名,打开 https://git.infotech.redacted.com/usernamehttps://git.infotech.redacted.com/groupname,竟然直接就绕过了认证的流程。直接访问了gitlab上的源代码。

这是什么原理。。。

我的想法

得到一些用户名和组名,就能绕过认证,感觉不靠谱。我自己在内网的gitlab上试过,肯定会跳转到登录的。

难度是部署gitlab的时候,他们配置有问题?

不理解,有可能是泄露了用户名,然后去密码库里面找到了别人的密码?

漏洞挖掘365天挑战——Day049:漏洞报告学习之 Authentication Bypass | Easy P1 in 10 minutes”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s