Gitlab
About
Gitlab - достаточно популярный продукт для разработки, благодаря self-hosted решению его часто можно встретить на поддоменах компаний. Помимо того, что в нем также присутствует регистрация без подтверждения email’а (смотрим в предыдущие посты), это еще и отличная возможность собрать информацию о сотрудниках.
OSINT
Пользователи
Без аутентификации доступен следующий API метод - gitlab.company.local/api/v4/users/{id}
Найти по имени конкретного пользователя (чтобы найти id): https://gitlab.company.local/api/v4/users?username=myuser
На самом gitlab - эта ручка также доступна, например https://gitlab.com/api/v4/users/7154957:
{"id":7154957,"name":"Bo0oM","username":"webpwn","state":"active","avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon","web_url":"https://gitlab.com/webpwn","created_at":"2020-09-21T17:25:55.046Z","bio":"","bio_html":"","location":"","public_email":"","skype":"","linkedin":"","twitter":"@i_bo0om.ru","website_url":"https://t.me/webpwn","organization":"","job_title":"","work_information":null}
Перебирая идентификаторы, можно за короткое время собрать список логинов (и другую информацию о сотрудниках компании.
Открытые ключи
По логину также можно узнать открытые ключи - https://gitlab.com/webpwn.keys
Логины по аватаркам
Отдельного упоминания заслуживает avatar_url:
”avatar_url":"https://secure.gravatar.com/avatar/4e99709ca6b52f78d02cb92a5bc65d85?s=80\u0026d=identicon”
Сервис gavatar содержит email в пути к изображению - 4e99709ca6b52f78d02cb92a5bc65d85. Это ни что иное, как md5 от email’а в нижнем регистре.
echo -n "webpwn@bo0om.ru" | md5
4e99709ca6b52f78d02cb92a5bc65d85
А так как у нас скорее всего корпоративный домен, узнать логины по остальным данным и собрать базу программистов компании будет достаточно просто.
Паблик проекты
Еще прикол: открываешь gitlab — редирект на страницу авторизации. Но, если открыть https://gitlab.somedomain.com/projects — то покажет public проекты.
Паблик сниппеты
Пример URL (можно найти через Google Dorks): https://gitlab.example.com/snippets/91
CVE
CVE-2021-22205
Суть: создаем сниппет с прикрепленным изображением в формате DjVu и получаем RCE.
Hackerone: https://hackerone.com/reports/1154542
Exploit: https://vulners.com/packetstorm/PACKETSTORM:162970
Уязвимость в ExifTool ?
Last updated