v 字段,接着通过 custom_hooks_dir 重定向钩子脚本目录。最后,攻击者利用 repo_pre_receive_hooks 投递路径遍历有效载荷,迫使系统以 git 服务用户身份执行任意安装文件,从而获取完整的文件系统访问权限。在 GitHub 企业版服务器(GHES)上,这会导致服务器完全沦陷。而在 GitHub.com 上,攻击者注入额外标志触发企业模式行为后,同样能入侵共享存储
当前文章:http://2fuh.qiaobomu.cn/qnup/2z50o.html
发布时间:13:56:57