小白复现笔记记录系列:
Alibaba Nacos权限认证绕过漏洞复现
一、漏洞描述
Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作。
二、漏洞影响版本
Nacos <= 2.0.0-ALPHA.1
三、漏洞复现
环境搭建:
1.通过GitHub上下载环境包:
https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1

2.接着在kali中进行解压安装,开始在centos7中进行安装,结果安装报错,jdk版本需在8.0以上才可安装。
3.解压后,需进入macos的bin目录,在里面清楚windows启动脚本,然后启动单节点模式。

4.访问http://ip:8848/nacos,成功搭建环境。

漏洞复现:
1.访问:http://your-ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=1 可以查看到用户列表。

2.访问http://your-ip:8848/nacos/v1/auth/users

3.burp抓包,修改post包,进行传参:username=XXX&password=YYY,再对User-Agent头进行修改,改为:Nacos-Server,然后发送post请求,返回200,创建用户成功。


4.返回登录界面,尝试账号登录,成功登录。
本文档详细记录了复现Alibaba Nacos 2.0.0-ALPHA.1版本的一个安全漏洞,该漏洞允许攻击者通过修改User-Agent字段实现未授权访问,创建新用户并登录系统。首先,介绍了搭建环境的步骤,包括下载环境包、解压、安装以及启动服务。然后,展示了如何通过访问特定URL查看用户列表,并利用Burp Suite抓包修改请求参数,成功创建用户。最后,验证了利用此漏洞能够正常登录系统,证实了漏洞的存在。
1万+

被折叠的 条评论
为什么被折叠?



