漏洞背景
2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。
漏洞复现
本地搭建
https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1
wget https://github.com/alibaba/nacos/releases/tag/2.0.0-ALPHA.1tar -zxvf nacos-server-2.0.0-ALPHA.1.tar.gz./startup.sh -m standalone
然后访问 http://ip:端口/nacos 即可,默认账号密码 nacos/nacos
前端访问一下地址试试是否存在未授权访问漏洞
http://xxx.xxx.xxx.xxx/v1/core/cluster/nodes?withInstances=false&pageNo=1&pageSize=10&keyword=

可以发现以及泄露了 ip节点 等数据 (证实是确实存在的)
我们试下访问用户列表
为什么是 /v1/auth/users ,而不是 /nacos/v1/auth/users
因为大部分企业都是 /v1/auth/users 这也就是为什么好多人没有复现成功的原因所在
v1/auth/users?pa

本文详细介绍了Nacos系统中一个由于处理User-Agent不当导致的未授权访问漏洞,该漏洞允许攻击者无需认证即可获取敏感信息,包括节点数据和用户列表。通过复现步骤,展示了如何利用此漏洞创建用户并成功登录,强调了安全防护的重要性。同时,指出部分复现失败可能因请求路径不正确。
最低0.47元/天 解锁文章
1752

被折叠的 条评论
为什么被折叠?



