找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 160|回复: 0

案例六:Web渗透测试 --- NACOS服务存在未授权访问漏洞

[复制链接]

2万

主题

162

回帖

18万

积分

管理员

积分
184652
发表于 2022-4-6 15:57:36 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
本帖最后由 mind 于 2022-4-7 13:41 编辑

NACOS服务存在未授权访问漏洞



漏洞背景
2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。


漏洞复现
一、本地搭建
https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1


然后访问 http://ip:端口/nacos 即可,默认账号密码 nacos/nacos


二、前端访问一下地址试试是否存在未授权访问漏洞

6.png

可以发现以及泄露了 ip节点 等数据 (证实是确实存在的)


三、我们试下访问用户列表

为什么是 /v1/auth/users ,而不是 /nacos/v1/auth/users

因为大部分企业都是 /v1/auth/users 这也就是为什么好多人没有复现成功的原因所在

7.png

那么我们直接简化请求下尝试创建一个用户

==============================================

检测提示存在漏洞
且 通过命令

linux 是用单引号
window用双引号,否则会提示curl: no URL specified


参考:
1.【漏洞复现】Nacos未授权访问
2. nacos 未授权访问漏洞


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|哩布大模型|Civitai大模型|IP定位|图反推|站长素材|deepseek|即梦视频|阿狗工具|花瓣网|pinterest|php手册|宝塔文档|CyberChef|猫捉鱼铃|手机版|小黑屋|下载狗|IPS|在线工具|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2025-5-3 22:00

Powered by 分享屋 X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表