今天在一次渗透中,使用字典扫出了环境是有nacos登录入口的,但是不知道是什么版本,也不清楚是否有漏洞。先绕过一把试试。
首先这个漏洞很简单,甚至代码怎么会出现该问题也很容易猜到。先进入实战:
1.发现登录页面:

2.使用burp刷新抓包一把,发现存在绕过认证可以获取用户名和密码的列表。

3.由于不知道是哪个版本,所以先盲猜测一把:
将GET请求换为POST

发现失败了。
这是时候想想是不是忘记设置user-agent的问题,把user-agent设置成:Nacos-Server.
这时候被防火墙拦截了,陷入的思考。这么简单和少的次数都被防火墙认定为可疑操作,那么是不是可以换了请求方式它可能会不检查了。
当然不敢在这个环境上继续试试,我则爆破一下域名,发现了一个类似测试环境的域名,点了一下果然也装了nacos。同样的请求发现也是有问题,但是试了几下,没防火墙拦截。
4.这时候我把请求跟在url后面,虽然没报太大希望,竟然绕过了防火墙,成功创建账号

同样的方式在主环境上发送,也成功了。登录一把,发现了很多敏感信息,可以交差了:

后续本来想找上传点或者继续渗透的,可是今天的安全任务非常多,先到此为止。
虽然这个漏洞很简单,但是比起你在靶机玩很深的漏洞,有更多的不确定性。
1.真实环境有防火墙,没那么容易随便弄。
2.虽然知道有漏洞,但是不确定是哪个版本的漏洞。
3.也看运气,随便换了一下简单的招数,就成功绕过认证新建账号了。
告一段落,后续看源码是否有价值进行审计,在决定是否深入审计代码。