Gitlab

About

Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках.

OSINT

Пользователи

Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id}

Найти по имени конкретного пользователя (чтобы найти id): https://gitlab.company.local/api/v4/users?username=myuser

На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957:

{"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpwn","created_at":"2020-09-21T17:25:55.046Z","bio":"","bio_html":"","location":"","public_email":"","skype":"","linkedin":"","twitter":"@i_bo0om.ru","website_url":"https://t.me/webpwn","organization":"","job_title":"","work_information":null}

Перебирая идентификаторы, можно за короткое время собрать список логинов (и другую информацию о сотрудниках компании.

Открытые ключи

По логину также можно узнать открытые ключи - https://gitlab.com/webpwn.keys

Логины по аватаркам

Отдельного упоминания заслуживает avatar_url:

”avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon”

Сервис gavatar содержит email в пути к изображению - 4e99709ca6b52f78d02cb92a5bc65d85. Это ни что иное, как md5 от email’а в нижнем регистре.

echo -n "webpwn@bo0om.ru" | md5

4e99709ca6b52f78d02cb92a5bc65d85

А так как у нас скорее всего корпоративный домен, узнать логины по остальным данным и собрать базу программистов компании будет достаточно просто.

Паблик проекты

Еще прикол: открываешь gitlab — редирект на страницу авторизации. Но, если открыть https://gitlab.somedomain.com/projects — то покажет public проекты.

Паблик сниппеты

Пример URL (можно найти через Google Dorks): https://gitlab.example.com/snippets/91

CVE

CVE-2021-22205

Суть: создаем сниппет с прикрепленным изображением в формате DjVu и получаем RCE.

Hackerone: https://hackerone.com/reports/1154542

Exploit: https://vulners.com/packetstorm/PACKETSTORM:162970

Уязвимость в ExifTool ?

Last updated