0


nacos - 0 day 【已成功复现】

导读

近日发现公众号在疯传一个nacos的0 day,但是说的都比较含蓄,以下为本人进行一个复现,希望大家查阅,多多支持!

靶场搭建

地址:

https://github.com/alibaba/nacos/releases/download/2.3.2/nacos-server-2.3.2.zip

这里下载很慢,我也不知道为什么,等了30多分钟最后成功了!

下载完之后解压,进入到/bin目录 cmd窗口起手,输入命令:

startup.cmd -m standalone

(我这里是win10搭建的)

随后可以访问到,即搭建成功: ip:8848/nacos/index.html

搭建完到这里是没有鉴权操作的,因此这个漏洞的点也就是需要进到后台才能利用!!!

漏洞复现:

下载一个poc,地址:

https://github.com/HACK-THE-WORLD/nacos-poc

里面有一个本地搭建服务器端service.py文件,在config.py里面设置搭建的ip以及端口

exploit.py是直接利用的文件

搭建需要的两个python库:flask和requests,需要提前安装

1)启动服务器端:(没啥好说的,配置完run就ok了)

2)去进行poc的利用:(run就完了,根据提示输入靶机ip以及所需命令)

目标url:就填写靶机的http://ip:8843/ 就欧克了,我这里那虚拟机搭的

命令: cala弹计算机 whoami ipconfig都欧克的,有回显到pycharm里面!

复现成功截图:

需要注意的一个点是,你搭建的服务器端要跟利用的靶机两者之间可以通信,否则跑poc没有用的!

修复建议:

添加鉴权操作,因为还是需要进入到后台才能进行利用

免责声明:

此文章仅做学习交流,请勿非法对未授权资产进行渗透测试。

参考文章:Nacos最新0day漏洞复现-CSDN博客

标签: 网络安全 web 安全

本文转载自: https://blog.csdn.net/Grace_for_it/article/details/140502142
版权归原作者 thinknothing_ 所有, 如有侵权,请联系我们删除。

“nacos - 0 day 【已成功复现】”的评论:

还没有评论