type
status
date
slug
summary
tags
category
icon
password

Gogs 任意用户登录漏洞(CVE-2018-18925)

gogs是一款极易搭建的自助Git服务平台,具有易安装、跨平台、轻量级等特点,使用者众多。
其0.11.66及以前版本中,(go-macaron/session库)没有对sessionid进行校验,攻击者利用恶意sessionid即可读取任意文件,通过控制文件内容来控制session内容,进而登录任意账户。

漏洞环境

环境启动后,访问http://your-ip:3000,即可看到安装页面。安装时选择sqlite数据库,并开启注册功能。
安装完成后,需要重启靶机
notion image
重启完毕后需重新注册一个普通用户为geo

漏洞利用

使用Go语言生成一个恶意文件
这段代码将会生成一个恶意的data文件
notion image
在靶场首页创建一个新仓库
notion image
仓库名称随意,但注意勾选最后一个选项
notion image
仓库创建完成后选择版本发布
notion image
notion image
名称以及标题随意,文件选择咱们最开始使用Go代码所生成的恶意文件
notion image
发布版本之后,右键该data文件,复制下载链接,即可得到文件id
notion image
notion image
我们需要链接后面的这一串来构造恶意请求包
我们直接抓首页包,然后发送到重放器中
notion image
i_like_gogits=内容替换为如下内容,其中的2/e/为所获取的字符串中的前两位
完整的请求包如下,注意替换掉i_like_gogits=的值!!!
我们即可登录到id1的用户(即最开始的恶意代码中所指定的id用户),即管理员
notion image
Jackson-databind 反序列化漏洞(CVE-2017-7525)elFinder ZIP 参数与任意命令注入(CVE-2021-32682)
Loading...