我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

Gogs任意用户登录漏洞实例分析

这篇文章主要为大家分析了Gogs任意用户登录漏洞实例分析的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“Gogs任意用户登录漏洞实例分析”的知识吧。

成都创新互联服务项目包括塔河网站建设、塔河网站制作、塔河网页制作以及塔河网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,塔河网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到塔河省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!

一、    漏洞背景

Gogs 是一款类似GitHub的开源文件/代码管理系统(基于Git),Gogs 的目标是打造一个最简单、最快速和最轻松的方式搭建自助 Git 服务。使用 Go 语言开发使得 Gogs 能够通过独立的二进制分发,并且支持 Go 语言支持的 所有平台,包括 Linux、Mac OS X、Windows 以及 ARM 平台。

二、    漏洞描述

gogs是一款极易搭建的自助Git服务平台,具有易安装、跨平台、轻量级等特点,使用者众多。其0.11.66及以前版本中,(go-macaron/session库)没有对sessionid进行校验,攻击者利用恶意sessionid即可读取任意文件,通过控制文件内容来控制session内容,进而登录任意账户。

三、    影响版本

影响版本如下:

Gogs 0.11.66及之前的版本

四、    漏洞复现

(1)    利用ubuntu虚拟机docker克隆vulhub上gogs环境

(2)    执行如下命令启动gogs:docker-compose up -d

(3)    环境启动后,访问http://192.168.49.103:3000/install,即可看到安装页面。安装时选择sqlite数据库,并开启注册功能。

 Gogs任意用户登录漏洞实例分析

 Gogs任意用户登录漏洞实例分析

(4)使用Gob序列化生成session文件data。

(5)然后注册一个普通用户账户,创建项目,并在“版本发布”页面上传刚生成的session文件。

 Gogs任意用户登录漏洞实例分析

(6)通过这个附件的URL,得知这个文件的文件名:./attachments/2eb7f1a2-b5ec-482e-a297-15b625d24a10。然后,构造Cookie:i_like_gogits=../attachments/2/e/2eb7f1a2-b5ec-482e-a297-15b625d24a10,访问即可发现已经成功登录id=1的用户(即root管理员)

 Gogs任意用户登录漏洞实例分析

五、    漏洞分析利用

首先, 对于每个用户, 我们都可以创建仓库, 通过release功能可以上传任意内容可控的文件, 从而为我们伪造session文件提供了条件.

通过explore功能, 我们能找到很多用户的仓库, 进入某用户的用户资料页面, 我们可以得到构造该用户session的所有需要的资料(uid, username).

 Gogs任意用户登录漏洞实例分析

通过上方file.go的代码, 我们发现, session文件的内容为Gob编码方式, 借鉴P牛写的生成session的payload。

 Gogs任意用户登录漏洞实例分析

由此, 我们可以生成一段session, 通过每个用户均可使用的release上传功能, 我们将我们伪造的session上传至服务器

默认配置的gogs,release中文件存放的目录结构是attachments/fid[0]/fid[1]/fid。session存放的目录结构是sessions/sid[0]/sid[1]/sid。此外sessions与attachments文件夹均存放在相同的data文件夹下。

 Gogs任意用户登录漏洞实例分析

因为gogs会将session分段, 构造成最终的路径后再进行读取, 而attachments与session在同一文件夹下, 修改session为我们刚刚上传的文件的路径, 即../attachments/1/7/17f4120b-1a0d-416a-b0b0-def4342ded5b, 读取session的函数将路径解析为sessions/././../attachments/1/7/17f4120b-1a0d-416a-b0b0-def4342ded5b也就是我们上传的那个文件, 最终完成任意用户登陆。

六、    修复建议

Gogs可至Github下载编译develop分支,在该分支中此漏洞已经修复,或者升级至最新版本的Gogs。

关于“Gogs任意用户登录漏洞实例分析”就介绍到这了,更多相关内容可以搜索创新互联以前的文章,希望能够帮助大家答疑解惑,请多多支持创新互联网站!


本文名称:Gogs任意用户登录漏洞实例分析
文章转载:http://mswzjz.cn/article/jdsogj.html

其他资讯