Nacos身份绕过漏洞利用(QVD-2023-6271)

admin 2023年5月4日00:41:06评论30 views字数 511阅读1分42秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

Nacos身份绕过漏洞(QVD-2023-6271)EXP。

0x02 安装与使用

1、修改Authorization内的值为有效的JWT

2、创建一个名为url.txt的文件,文件中放入你验证目标的url地址

3、运行

4、存在漏洞的url存放在目录下的output.txt文件中,如存在output.txt,url会追加至文档最后

5、使用代理方式

将脚本中的proxy = 'http://127.0.0.1:3000' 前的#去掉,与proxies={"http": proxy, "https": proxy}前的#去掉即可支持ip:port形式

6、运行截图

Nacos身份绕过漏洞利用(QVD-2023-6271)

0x03 项目链接下载

https://github.com/lyangdn/nacos-exp

原文始发于微信公众号(Web安全工具库):Nacos身份绕过漏洞利用(QVD-2023-6271)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月4日00:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos身份绕过漏洞利用(QVD-2023-6271)http://cn-sec.com/archives/1704241.html

发表评论

匿名网友 填写信息