声明
本文属于OneTS安全团队成员7heLE的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。
事情是这样的:
有天看到群里有这个消息
脑子一热,想看看自己的信息收集能力
通过灯塔一扫,发现有个nacos平台
弱口令打不进去,怎么办啊?
寻找nacos历史漏洞
为了避免不必要的信息泄露,这里通过靶场直接分享一下nacos有关的历史漏洞
查看用户列表:
http://192.168.80.131:8848/nacos/v1/auth/users?pageNo=1&pageSize=1
直接get方式访问该路径会403
将user-agent头修改为Nacos-Server即可绕过403。
此时看到响应包中包含了系统存在的用户名nacos,密码为加盐之后的值。添加一个新用户。
然后再去访问之前的链接,查看用户是否成功添加。
从上图可以看到test用户成功添加,使用test用户登录系统。
这边进去以后,我翻找了一下有关利用信息
成功进入后台
通过个人魅力添加到了开发小姐姐的绿泡泡,跟她解释了一下因果
最后她想帮我找工作qwq
关注我们,了解更多有趣的实战故事!