链接:https://infosecwriteups.com/authentication-bypass-easy-p1-in-10-minutes-54d5a2093e54
作者开始使用 assetfinder, subfinder, and httpx 来扫二级域名
然后得到了一个子域名像这样的:
https://git.infotech.redacted.com
打开竟然是一个gitlab的服务,只有内部邮箱可以登录,尝试了一些用户名和密码之后,作者开始想想其他的思路。
然后呢? 作者想到了google dorking, 输入site: git.infotech.redacted.com ext: env,找到了 GitLab 实例的一些用户名和组名。
利用这些用户名和组名,打开 https://git.infotech.redacted.com/username 和 https://git.infotech.redacted.com/groupname,竟然直接就绕过了认证的流程。直接访问了gitlab上的源代码。
这是什么原理。。。
我的想法
得到一些用户名和组名,就能绕过认证,感觉不靠谱。我自己在内网的gitlab上试过,肯定会跳转到登录的。
难度是部署gitlab的时候,他们配置有问题?
不理解,有可能是泄露了用户名,然后去密码库里面找到了别人的密码?
[…] Day049:漏洞报告学习之 Authentication Bypass | Easy P1 in 10 minutes […]
赞赞
[…] Day049:漏洞报告学习之 Authentication Bypass | Easy P1 in 10 minutes […]
赞赞