type
status
date
slug
summary
tags
category
icon
password
Gogs 任意用户登录漏洞(CVE-2018-18925)
gogs是一款极易搭建的自助Git服务平台,具有易安装、跨平台、轻量级等特点,使用者众多。
其0.11.66及以前版本中,(go-macaron/session库)没有对sessionid进行校验,攻击者利用恶意sessionid即可读取任意文件,通过控制文件内容来控制session内容,进而登录任意账户。
漏洞环境
环境启动后,访问
http://your-ip:3000,即可看到安装页面。安装时选择sqlite数据库,并开启注册功能。安装完成后,需要重启靶机

重启完毕后需重新注册一个普通用户为
geo漏洞利用
使用
Go语言生成一个恶意文件这段代码将会生成一个恶意的
data文件
在靶场首页创建一个新仓库

仓库名称随意,但注意勾选最后一个选项

仓库创建完成后选择
版本发布 

名称以及标题随意,文件选择咱们最开始使用
Go代码所生成的恶意文件
发布版本之后,右键该
data文件,复制下载链接,即可得到文件id

我们需要链接后面的这一串来构造恶意请求包
我们直接抓首页包,然后发送到重放器中

将
i_like_gogits=内容替换为如下内容,其中的2/e/为所获取的字符串中的前两位完整的请求包如下,注意替换掉
i_like_gogits=的值!!!我们即可登录到
id为1的用户(即最开始的恶意代码中所指定的id用户),即管理员
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2018-18925
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











