GitHub Enterprise SQL 注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

作者:[Orange](http://blog.orange.tw/2017/01/bug-bounty-github-enterprise-sql-injection.html) ## 前言 GitHub Enterprise 是一款 [GitHub.com](https://github.com/) 所出品,可將整個 GitHub 服務架設在自身企業內網中的應用軟體。 有興趣的話你可以從 [enterprise.github.com](https://enterprise.github.com) 下載到多種格式的映像檔並從網頁上取得 45 天的試用授權! 安裝完成後,你應該會看到如下的畫面: ![alt](https://images.seebug.org/content/images/2017/01/2016-12-27_152322.png) ![alt](https://images.seebug.org/content/images/2017/01/2016-12-27_153057.png) 好!現在我們有整個 GitHub 的環境了,而且是在 VM 裡面,這代表幾乎有完整的控制權可以對他做更進一步的研究,分析環境、程式碼以及架構等等... ## 環境 身為一個駭客,再進行入侵前的第一件事當然是 Port Scanning! 透過 Nmap 掃描後發現 VM 上一共有 6 個端口對外開放: ```bash $ nmap -sT -vv -p 1-65535 192.168.187.145 ... PORT STATE SERVICE 22/tcp open ssh 25/tcp closed smtp 80/tcp open http 122/tcp open smakynet 443/tcp open https 8080/tcp closed http-proxy 8443/tcp open https-alt 9418/tcp open git ``` 這 6 個端口大致的作用是: * `22/tcp` 及 `9418/tcp` 是 `haproxy` 協議,並將收到的連線轉發到後段的 `babeld` 服務 * `80/tcp` 及 `443/tcp` 為 GitHub 主要服務的端口 * `122/tcp` 就是 SSH 服務 *...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息