edusrc系列(二):Nacos从弱口令到任意用户信息修改

写在前面:本文转载与团队里的小呆师傅,感谢小呆对我们团队的支持,大家如果感兴趣可以微信公众号搜索小呆安全,感谢支持啊!!!

0x00:前言

以下漏洞均已经上报edusrc平台,并且已经修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本公众号无关。

0x01:描述:

Nacos 是阿里巴巴推出来的一个新开源项目,这是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。但就是这样一个为我们带来方便的系统,也避免不了存在安全问题。xxx学院某域名下搭建了该系统,并且存在相关安全问题。

漏洞URL:

http://www.xxx.edu.cn:8888/nacos/#/login

 http://media.xxx.edu.cn:8888/nacos 是会跳转的。

另外还有两处,可能映射到同一系统。

http://wpoffice.xxx.edu.cn:8888/nacos/#/login

http://tsg.xxx.edu.cn:8888/nacos/#/login

0x02:漏洞复现

1.弱口令

正常思路,碰到这种站一般人思路。都是搜索一下系统使用手册啊。之类的。当然了这里也不例外。刚好确实存在弱口令。弱口令为:nacos/nacos。不得不说挖洞真ji er靠运气来的。

通过弱口令进入后台。

配置文件中泄露大量敏感数据

2.未授权添加任意用户,修改任意用户密码

拼接路径:/nacos/v1/auth/users?pageNo=1&pageSize=1 GET方式提交,爆出用户名及密码密文。

添加用户:

拼接路径:/nacos/v1/auth/users POST方式提交,增加相应请求体字段,成功添加用户。

怀着激动的心情,登录一波系统。

搞到这里就差不多,尝试了一下RCE还是没成功。只能撤退了。

欢迎各位师傅前来技术交流群一起探讨

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值