写在前面:本文转载与团队里的小呆师傅,感谢小呆对我们团队的支持,大家如果感兴趣可以微信公众号搜索小呆安全,感谢支持啊!!!
0x00:前言
以下漏洞均已经上报edusrc平台,并且已经修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本公众号无关。
0x01:描述:
Nacos 是阿里巴巴推出来的一个新开源项目,这是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。但就是这样一个为我们带来方便的系统,也避免不了存在安全问题。xxx学院某域名下搭建了该系统,并且存在相关安全问题。
漏洞URL:
http://www.xxx.edu.cn:8888/nacos/#/login
http://media.xxx.edu.cn:8888/nacos 是会跳转的。
另外还有两处,可能映射到同一系统。
http://wpoffice.xxx.edu.cn:8888/nacos/#/login
http://tsg.xxx.edu.cn:8888/nacos/#/login
0x02:漏洞复现
1.弱口令
正常思路,碰到这种站一般人思路。都是搜索一下系统使用手册啊。之类的。当然了这里也不例外。刚好确实存在弱口令。弱口令为:nacos/nacos。不得不说挖洞真ji er靠运气来的。
通过弱口令进入后台。
配置文件中泄露大量敏感数据
2.未授权添加任意用户,修改任意用户密码
拼接路径:/nacos/v1/auth/users?pageNo=1&pageSize=1 ,GET方式提交,爆出用户名及密码密文。
添加用户:
拼接路径:/nacos/v1/auth/users ,POST方式提交,增加相应请求体字段,成功添加用户。
怀着激动的心情,登录一波系统。
搞到这里就差不多,尝试了一下RCE还是没成功。只能撤退了。
欢迎各位师傅前来技术交流群一起探讨