Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000

26 lutego 2025, 10:03 | W biegu | komentarzy 10

Jeden obraz warty jest w tym przypadku $35000. Oto ten „obraz”:

Podatność w GitLab

Część z Was już zapewne widzi o co tutaj chodziło…:

  • problem występował w funkcji resetu hasła
  • w trakcie resetu hasła ofiary, atakujący mógł dołączyć też swojego maila i voila – link do resetu hasła przychodził na dwa maile: do ofiary i atakującego
  • w zasadzie cały atak widać na zrzucie powżej

Podatność została załatana, a zgłaszający otrzymał $35000 w ramach wynagrodzenia bug bounty.

PS
Jeśli chciałbyś nauczyć się szukać między innymi takich podatności (oraz unikać ich w swoich projektach), to zapraszamy na nowy sekurakowy kurs Websecurity Master (z tym linkiem uzyskujesz automatycznie 10% rabatu; kurs to w sumie 12 czterogodzinnych sesji wypełnionych aktualną wiedzą w tematach websecurity).

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Bartek

    To nie błąd, to funkcja.

    Odpowiedz
  2. donki

    uou :-O

    Odpowiedz
  3. Br

    Bardzo podoba, jeśli nie taka sama podatność została znaleziona na jednej platformie na HackerOne jakieś 3 lata temu: https://youtu.be/EI52YTRfGRU
    Wydaje mi się, że często pomijana kwestia przygotowywania nie tylko user inputu po stronie przeglądarki, ale także w momencie HTTP POST.

    Odpowiedz
  4. Adam

    A ja tam nie wiem

    Odpowiedz
  5. Lukas

    Przecież to akcja z przed roku… Raz że odkopujecie a dwa nie publikujecie komentarza który zwraca na to uwagę? Wolność słowa?

    Odpowiedz
    • Info z Hackerone: „disclosed 6 days ago” ;-)

      Odpowiedz
  6. Lukas

    Wow, niezły przypał

    Odpowiedz
    • ale dopiero teraz są szczegóły o co tam dokładnie chodziło (tj. opublikowanie raportu na Hackerone)

      Odpowiedz
  7. Piotr

    Nie łapie, przecież funkcje musiałby wgrać na serwer obsługujący serwis … A jeśli ma do niego dostęp , to równie dobrze mógł po prostu wysłać sobie to hasło resetu ?

    Odpowiedz

Odpowiedz na gicher