前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Alibab Nacos未授权登录后台通告

Alibab Nacos未授权登录后台通告

作者头像
Al1ex
发布2023-03-29 14:13:03
1.5K0
发布2023-03-29 14:13:03
举报
文章被收录于专栏:网络安全攻防
文章前言

本篇文章是继之前的"Nacos身份认证绕过漏洞安全风险通告"之后的第二个通告,即Alibab Nacos未授权登录后台,造成改漏洞的原因也主要是由于使用了默认的JWT key导致的未授权访问漏洞,但是利用方式略有差异

影响范围

Nacos <= 2.1.0 version

漏洞说明

Nacos使用了默认的JWT key导致的未授权访问漏洞,通过该漏洞攻击者可以绕过用户名和密码验证直接登录到nacos用户后台

漏洞复现

Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包

Step 2:之后拦截回显数据包

Step 3:回显数据包如下

Step 4:修改回显数据包状态403为200并修改回显数据信息

Step 5:释放数据包后成功登录

安全建议

1、应用切换内网 2、更新到最新版本: https://github.com/alibaba/nacos/releases/tag/2.2.0.1 3、更改application.properties文件中token.secret.key默认值具体更改方法可参考:https://nacos.io/zh-cn/docs/v2/guide/user/auth.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 影响范围
  • 漏洞说明
  • 漏洞复现
  • 安全建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档