一次Nacos未授权访问漏洞的深入利用

admin 2024年11月11日21:25:51评论4 views字数 745阅读2分29秒阅读模式

0x00 开局一个Nacos未授权访问

ARL YYDS

一次Nacos未授权访问漏洞的深入利用

0x01 Nacos工具链

存了好久但未派上用场的工具,直接冲,添加管理员

一次Nacos未授权访问漏洞的深入利用

使用添加的管理员用户yyds登录后,继续用上小伙伴新近开发的工具,直接一键导出所有配置信息(白嫖的工具就是香)

一次Nacos未授权访问漏洞的深入利用

0x02 纯力气活(在txt文件里翻呀翻呀翻)

针对导出的配置文件一点点翻阅,当然也可以快速搜索关键字,

如:password、secret、oss、key等

翻呀翻呀翻,看到个weXinUser,立马精神了

一次Nacos未授权访问漏洞的深入利用

0x03 企业微信secret泄露

首先利用泄露的corpId和corpsecret获取access_token:

https://qyapi.weixin.qq.com/cgi-bin/gettoken?corpid=******&corpsecret=******

一次Nacos未授权访问漏洞的深入利用

查看access_token的权限:

https://open.work.weixin.qq.com/devtool/query

一次Nacos未授权访问漏洞的深入利用

查看企业微信的部门信息:

https://qyapi.weixin.qq.com/cgi-bin/department/list?access_token=******

一次Nacos未授权访问漏洞的深入利用

测到这里,原有的困意已然苏醒了几分,再看看员工信息呢

https://qyapi.weixin.qq.com/cgi-bin/user/list?access_token=******&department_id=3636&fetch_child=1

一次Nacos未授权访问漏洞的深入利用

直接起飞,彻底苏醒,批量一波

借助HAE,先提取ID

一次Nacos未授权访问漏洞的深入利用

一次Nacos未授权访问漏洞的深入利用

经过测试发现,貌似只需要找到数据最多的那一个id就行,去重结果都是和最多的部门id一致……

一次Nacos未授权访问漏洞的深入利用

"gender":"2"是小姐姐哦,简单提提神

一次Nacos未授权访问漏洞的深入利用

原文始发于微信公众号(安全艺术):一次Nacos未授权访问漏洞的深入利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日21:25:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次Nacos未授权访问漏洞的深入利用https://cn-sec.com/archives/1825941.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息