导读
近日发现公众号在疯传一个nacos的0 day,但是说的都比较含蓄,以下为本人进行一个复现,希望大家查阅,多多支持!
靶场搭建
地址:
https://github.com/alibaba/nacos/releases/download/2.3.2/nacos-server-2.3.2.zip
这里下载很慢,我也不知道为什么,等了30多分钟最后成功了!
下载完之后解压,进入到/bin目录 cmd窗口起手,输入命令:
startup.cmd -m standalone
(我这里是win10搭建的)
随后可以访问到,即搭建成功: ip:8848/nacos/index.html
搭建完到这里是没有鉴权操作的,因此这个漏洞的点也就是需要进到后台才能利用!!!
漏洞复现:
下载一个poc,地址:
https://github.com/HACK-THE-WORLD/nacos-poc
里面有一个本地搭建服务器端service.py文件,在config.py里面设置搭建的ip以及端口
exploit.py是直接利用的文件
搭建需要的两个python库:flask和requests,需要提前安装
1)启动服务器端:(没啥好说的,配置完run就ok了)
2)去进行poc的利用:(run就完了,根据提示输入靶机ip以及所需命令)
目标url:就填写靶机的http://ip:8843/ 就欧克了,我这里那虚拟机搭的
命令: cala弹计算机 whoami ipconfig都欧克的,有回显到pycharm里面!
复现成功截图:
需要注意的一个点是,你搭建的服务器端要跟利用的靶机两者之间可以通信,否则跑poc没有用的!
修复建议:
添加鉴权操作,因为还是需要进入到后台才能进行利用
免责声明:
此文章仅做学习交流,请勿非法对未授权资产进行渗透测试。
参考文章:Nacos最新0day漏洞复现-CSDN博客
版权归原作者 thinknothing_ 所有, 如有侵权,请联系我们删除。