NACOS身份认证绕过

一、漏洞描述

Nacos是Alibaba的一个动态服务发现、配置和服务管理平台。攻击者通过添加Nacos-Server的User-Agent头部将可绕过(nacos.core.auth.enabled=true)鉴权认证,从而进行API操作。

在这里插入图片描述

二、漏洞利用

  1. 访问http://xxxxx/nacos/v1/auth/users?username=test&password=test ,并使用burpsuite进行抓包,将方法改为POST,返回“create user ok”即可未授权创建一个test/test的用户,使用创建用户即可登入系统
    在这里插入图片描述

  2. 访问http://xxxxxxx/nacos/v1/auth/users?pageNo=1&pageSize=999 即可获取当前nacos系统存在的用户以及加密后的密码。
    在这里插入图片描述

  3. 访问http://xxxxxxxx/nacos/v1/auth/users?username=test,并使用burpsuite进行抓包,将方法改为DELETE,返回“delete user ok”即可未授权删除test的用户
    在这里插入图片描述

三、漏洞修复

  1. 升级nacos至1.4.1以上,建议升级至最新版本。
  2. 修改conf/application.properties字段。
仅供学习参考使用!!若厂商有使用此版本,自行查验,及时联系官方进行更新!!
  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值