国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Nacos未授權(quán)訪問漏洞

這篇具有很好參考價(jià)值的文章主要介紹了Nacos未授權(quán)訪問漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Nacos介紹

Nacos 的官網(wǎng)地址為: https://nacos.io
它是阿里開源的 SpringCloud Alibaba 項(xiàng)目下的一項(xiàng)技術(shù),可以實(shí)現(xiàn)服務(wù)注冊(cè)中心、分布式配置中心。
一般來說,nacos被建議部署在內(nèi)網(wǎng)中,如果在外網(wǎng)出現(xiàn),會(huì)有很大的風(fēng)險(xiǎn)。

漏洞復(fù)現(xiàn)

弱口令

訪問nacos頁面,發(fā)現(xiàn)是登錄頁面,可以先嘗試使用弱口令,nacos/nacos 嘗試進(jìn)行登錄,因?yàn)橥ǔJ莾?nèi)網(wǎng)系統(tǒng),經(jīng)常會(huì)存在弱口令
Nacos未授權(quán)訪問漏洞

未授權(quán)訪問

訪問該路徑可以查看到nacos目前已經(jīng)注冊(cè)過的賬號(hào)和加密后的密碼
https://ip/nacos/v1/auth/users?pageNo=1&pageSize=10
Nacos未授權(quán)訪問漏洞

未授權(quán)添加用戶

首先訪問一下以下路徑(用戶名和密碼隨便寫):
https://ip/nacos/v1/auth/users?username=ceshi&password=ceshi
Nacos未授權(quán)訪問漏洞
然后使用burp對(duì)這個(gè)頁面進(jìn)行抓包
然后修改get包為post包,User-Agent 改為 Nacos-Server
修改前:
Nacos未授權(quán)訪問漏洞
修改后,發(fā)送數(shù)據(jù)包后返回了創(chuàng)建用戶成功的信息:
Nacos未授權(quán)訪問漏洞文章來源地址http://www.zghlxwxcb.cn/news/detail-494589.html

到了這里,關(guān)于Nacos未授權(quán)訪問漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Nacos未授權(quán)訪問修復(fù)方案

    Nacos未授權(quán)訪問修復(fù)方案

    Nacos 是 SpringCloud Alibaba 微服務(wù)架構(gòu)中的一個(gè)組件,主要作用是服務(wù)注冊(cè)和發(fā)現(xiàn)以及分布式配置管理,通常情況下 Nacos 中存儲(chǔ)著 MySQL、Redis 等數(shù)據(jù)庫的賬號(hào)和密碼。當(dāng)前使用的版本存在用戶讀取、添加、登陸的漏洞。 通過版本漏洞,攻擊者可以在不登陸系統(tǒng)的情況下讀取已存

    2024年02月14日
    瀏覽(15)
  • Web漏洞-未授權(quán)訪問漏洞

    未授權(quán)訪問漏洞 漏洞介紹: 未授權(quán)訪問漏洞就是在不需要請(qǐng)求授權(quán)的情況下對(duì)需要授權(quán)的功能進(jìn)行訪問執(zhí)行,通常是由于認(rèn)證頁面存在缺陷,安全配置不當(dāng)。 漏洞原理: 未授權(quán)訪問是系統(tǒng)對(duì)用戶的限制不全,或者無限制,可以讓用戶或者限制訪問的用戶,訪問到內(nèi)部的敏感

    2024年02月16日
    瀏覽(29)
  • springboot未授權(quán)漏洞(漏洞復(fù)現(xiàn)Springboot未授權(quán)訪問及修復(fù))

    Actuator 的核心是端點(diǎn) Endpoint,它用來監(jiān)視應(yīng)用程序及交互,spring-boot-actuator 中已經(jīng)內(nèi)置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同時(shí)也允許我們自己擴(kuò)展自己的Endpoints。每個(gè) Endpoint 都可以啟用和禁用。要遠(yuǎn)程訪問 Endpoint,還必須通過 JMX 或 HTTP 進(jìn)

    2024年02月05日
    瀏覽(27)
  • 漏洞名稱:RMI 未授權(quán)訪問漏洞

    漏洞描述:RMI默認(rèn)使用序列化來完成所有的交互,如果該端口暴露在公網(wǎng)上,且使用了Apache Commons Collections的漏洞版本,就可以在該服務(wù)器上執(zhí)行相關(guān)命令。 漏洞危害:攻擊者可在沒有認(rèn)證的情況下直接操作對(duì)應(yīng)的 API 接口,可直接被非法增刪改次數(shù)據(jù)。且因?yàn)楣羰窃谖凑J(rèn)證下

    2024年02月06日
    瀏覽(18)
  • 漏洞——Elasticsearch未授權(quán)訪問漏洞(原理掃描)

    漏洞——Elasticsearch未授權(quán)訪問漏洞(原理掃描)

    下載地址: https://github.com/huhublog/elasticsearch7-http-basic 注意:如果下載的是zip,則需要在本地使用idea進(jìn)行打包編譯為jar,然后上傳到服務(wù)器的elasticsearch安裝目錄下的 plugins / http-basic 目錄下 里面需要配置文件plugin-descriptor.properties 配置 elasticsearch.yml 然后重啟es進(jìn)行 測(cè)試: 或

    2024年02月12日
    瀏覽(24)
  • redis 未授權(quán)訪問漏洞

    redis 未授權(quán)訪問漏洞

    目錄 redis 未授權(quán)訪問漏洞 漏洞描述 漏洞原因: 漏洞危害 漏洞復(fù)現(xiàn): 漏洞復(fù)現(xiàn) 寫webshell: 寫計(jì)劃任務(wù):centos默認(rèn)在/var/spool/cron 寫ssh公鑰實(shí)現(xiàn)ssh登錄: 漏洞描述: 漏洞原因: 漏洞危害: 1、禁止外部訪問redis服務(wù)端口 2、禁止使用root權(quán)限啟動(dòng)redis服務(wù) 3、配置安全組,限制可

    2024年02月13日
    瀏覽(23)
  • Elasticsearch 未授權(quán)訪問漏洞

    Elasticsearch 未授權(quán)訪問漏洞

    漏洞描述 ElasticSearch 是一款 Java 編寫的企業(yè)級(jí)搜索服務(wù),啟動(dòng)此服務(wù)默認(rèn)開放 HTTP-9200 端口,可被非法操作數(shù)據(jù)。 訪問 IP:9200 顯示 You konw,for Search 表示存在此漏洞 顯示登錄界面或訪問不到的情況 證明不存在此漏洞

    2024年02月11日
    瀏覽(20)
  • Docker未授權(quán)訪問漏洞

    Docker未授權(quán)訪問漏洞

    通過瀏覽器進(jìn)行訪問,如果頁面顯示message ”page not found\\\" 代表存在漏洞,如果頁面顯示空白,可以通過info獲取docker信息 獲取image列表 通過docker client使用 -H 參數(shù)連接目標(biāo)的docker,并使用ps-a命令查尋目標(biāo)系統(tǒng)運(yùn)行的所有容器 docker client連接目標(biāo),ps -a 查看哪些容器已經(jīng)停止:

    2024年02月11日
    瀏覽(17)
  • Zookeeper未授權(quán)訪問漏洞

    Zookeeper未授權(quán)訪問漏洞

    Zookeeper支持某些特定的四字查詢命令,可以未授權(quán)訪問,從而泄露zookeeper服務(wù)的相關(guān)信息,這些信息可能作為進(jìn)一步入侵其他系統(tǒng)和服務(wù)的跳板,利用這些信息實(shí)現(xiàn)權(quán)限提升并逐漸擴(kuò)大攻擊范圍。 常見的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr 1.禁止2181端口

    2024年02月20日
    瀏覽(23)
  • Elasticsearch未授權(quán)訪問漏洞

    Elasticsearch未授權(quán)訪問漏洞

    對(duì)一個(gè)IP進(jìn)行C段掃描時(shí),發(fā)現(xiàn)了一臺(tái)服務(wù)器存在Elasticsearch未授權(quán)訪問漏洞 ElasticSearch是一個(gè)基于Lucene的搜索服務(wù)器。它提供了一個(gè)分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發(fā)的,并作為Apache許可條款下的開放源碼發(fā)布,是當(dāng)前流行的企業(yè)級(jí)搜

    2024年02月12日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包