免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1
Start
前段时间一个授权项目内网梭哈过程中,碰到了一个奇怪的nacos站点。
2
Action
扫描器报了该站点存在“serverIdentity权限绕过”,实际验证的时候却是不存在。(内心os:垃圾扫描器又搞诈骗)
不过我还是不信邪,也可能是我的payload有问题?网上搜了一下相关文章,心死了,payload没问题。。。
那就奇了怪了,扫描器怎么就给爆了这个洞呢?抓下包,看看扫描器的payload是什么。
看着没啥问题啊,不对,它多了个example: example请求头
这是什么新型的权限绕过手法吗?没见过啊?
牛逼,扫描器诚不欺我,还是我太菜了孩子是真没见过example权限绕过,长见识了
3
End
🚀 新圈子上线 | 高质量安全内容持续更新中!
我最近在纷传上建立了一个全新的安全技术圈子,主要聚焦于 WEB安全、APP安全、代码审计、漏洞分享 等核心方向。目前圈子刚刚建立,内容还不算多,但会持续高频更新,只分享真正有价值、有深度的干货文章。
📚 圈子中包含:
-
高质量原创或精选的安全技术文章
-
公众号历史付费内容免费查看(如:小程序RPC、APP抓包解决方案)
-
一些只在圈子内分享的独家思路和实战经验
-
不定期分享0/1day
原文始发于微信公众号(跟着斯叔唠安全):「nacos」不一样的请求头权限绕过
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论