今天看啥  ›  专栏  ›  骨哥说事

【$1,060】GitLab HTML 注入漏洞

骨哥说事  · 公众号  ·  · 2024-10-15 17:23

文章预览

声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章原文: https://gugesay.com/archives/3470 不想错过任何消息?设置星标 ↓ ↓ ↓ 前言 假如 GitLab 配置为使用soft电子邮件确认设置,那么攻击者可以通过注册帐户并登录,然后更改包含 HTML Payloads的电子邮件,从而实施攻击。 如果管理员手动验证攻击者的电子邮件地址,则可能会在模式确认对话框中执行 HTML 代码。在显示之前,  和   等标记似乎会被过滤掉。 https://gitlab.com/gitlab-org/gitlab/-/blob/master/app/helpers/users_helper.rb 中的 confirm_user_data 方法有助于演示实现这一功能所需的条件: def confirm_user_data(user) message = if user.unconfirmed_email.present? _('This user has an unconfirme ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览