首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Alibaba Nacos 权限认证绕过漏洞

前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 - Alibaba Nacos 权限认证绕过 - Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。...该漏洞发生在Nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。...但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-Server,直接硬编码在了代码里,导致了漏洞的出现。并且利用这个未授权漏洞,攻击者可以获取到用户名密码等敏感信息。...影响版本: Alibaba Nacos <= 2.0.0-ALPHA.1 0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 访问Nacos系统界面,使用BurpSuite工具抓取数据包

1.6K21
您找到你想要的搜索结果了吗?
是的
没有找到

漏洞复现 - - - Alibaba Nacos权限认证绕过

目录 1、什么是Nacos(Dynamic Naming and Configuration Service) 2.Alibaba Nacos漏洞概述 3.影响范围 4.环境搭建 下载地址  Linux...搭建 Windows搭建 5 漏洞复现 1.访问 ​编辑 2.Max HackBar 1、什么是Nacos(Dynamic Naming and Configuration Service) Nacos...2.Alibaba Nacos漏洞概述 nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。...Dnacos.core.auth.enabled=true即可开启鉴权功能 (参考:https://nacos.io/en-us/docs/auth.html) 但在开启鉴权后,我发现代码中,任然可以在某种情况下绕过认证...,调用任何接口,通过该漏洞,我可以绕过鉴权,做到: 调用添加用户接口,添加新用户(POST https://127.0.0.1:8848/nacos/v1/auth/users?

2K41

zabbix最新漏洞,可绕过认证登陆!

漏洞概述漏洞编号:CVE-2022-23131漏洞威胁等级:高危Zabbix是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。...Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。...3 seconds ago Up 2 seconds 0.0.0.0:49153->80/tcp, :::49153->80/tcp competent_diffie可以看到启用了SAML认证方式...,这时直接点击该认证是无法登陆的,但是通过修改cookie可以跳过认证。...图片修改完成之后,再次点击SAML,可直接跳过认证登陆!图片图片修复建议临时方案:禁用 SAML 身份验证推荐方案:升级安全版本

94970

Nacos身份认证绕过漏洞安全风险通告

文章前言 今天早上起来后看到"奇安信CERT"发了一篇"【已复现】Nacos 身份认证绕过漏洞安全风险通告"的文章,点开之后看了一下漏洞描述以及复现载荷,发现这个和22年11月的时候一起与曜总(@甲壳虫...)一起测试Nacos历史漏洞时发现的新的漏洞一致,不过我们当时赋予的名字并非这个,而是另一个更加直接的(很多人只要一看就知道是啥的那种),这里仅做一个简单的介绍,当然exp就不给出了,有兴趣的可以自己搭建一个环境试试...,很简单 影响范围 Nacos 0.1.0 ~2.2.0 利用条件 用户部署的Nacos未修改默认的 token.secret.key 漏洞等级 中等偏上(外网很少,内网居多+无需任何认证直接调用接口操作...) 漏洞成因 Nacos搭建时使用默认的token.secret.key属性 环境搭建 下载安装文件: https://github.com/alibaba/nacos 之后执行以下命令启动环境 ..../startup.sh -m standalone 之后访问http://your-ip:8848/nacos,默认账号密码为:nacos/nacos 漏洞复现 Step 1:获取用户名(可用历史漏洞也可以自我进行猜解

73620

libssh 服务端权限认证绕过漏洞

其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息,绕过认证过程,未授权访问目标SSH服务器。...启动环境: docker-compose up -d 漏洞poc参考seebug上给出的poc, 链接是:https://www.seebug.org/vuldb/ssvid-97614 修改之后,可以直接执行任意命令...攻击者成功利用此漏洞,可登入目标服务器进一步进行任意恶意操作。...另外值得说明的是,OpenSSH 与 libssh 是两个独立的项目,并且 OpenSSH 官方安全团队目前也尚未发布任何与此漏洞相关的信息,故 OpenSSH 应该不受此漏洞影响。...0.8.3 libssh 0.7.x - 0.7.5 libssh 0.6.x 解决方案 libssh 0.8.x 版本请升级到 0.8.4 libssh 0.7.x 版本请升级到 0.7.6 附上漏洞利用代码

1.2K20

网站漏洞修复服务商对绕过认证漏洞介绍

本月带给大家的是网站绕过认证漏洞。为了更好地确保业务管理系统的安全防护,基本上每一系统软件都是会存有各式各样的认证功能。...普遍的几类认证功能就包含账户密码认证、验证码短信认证、JavaScript数据信息内容认证及服务器端数据信息内容认证这些,但写代码的技术员在涉及到认证方法时很有可能存有缺点造成被绕过,因此小结了下列几类绕过认证的姿态和大伙儿一块探讨探讨...pc客户端流程调节绕过程序员在写认证程序代码时会很有可能会认证效果返回到pc客户端,由pc客户端依据服务器端提供的认证效果完成下一阶段应用,攻击者能够根据篡改认证效果或立即实行下一阶段应用完成绕过。...应用目标篡改绕过假如某应用选用了连续性真实身份检验措施或真实身份检验流程与操作流程分开,能够尝试在身份认证流程中更换真实身份检验目标或应用目标完成绕过认证。举例说明:a).变更某系统软件的绑定手机号。...如果您的网站也存在逻辑漏洞,不知该如何进行检测以及修复,可以找专业的网站安全公司来进行处理,国内SINE安全,绿盟,鹰盾安全,深信服,启明星辰都是比较不错的。

1.2K50

实战CVE-2022-23131漏洞 | 身份认证绕过

Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。...这次没有靶场搭建,因为临时看到一篇文章所以想尝试复现的,这里我直接搜索,用的什么大家懂得都懂,不懂得这个洞也没必要看,这个在国内能搜索到的很少,基本都是国外的,修复的比例也比较大,找了二十几条数据也就一个有这个漏洞...国内的基本都修复了大家就不用尝试了,多去M国那边搞搞就行了 Ok,复现开始 我这里直接实战上手,页面如下 大致就是这个样子,原理我们不讲那么多,大致原理就是 该漏洞存在于index_sso.php文件中

1.5K20

CVE-2023-32315:Openfire身份认证绕过漏洞

0x02 漏洞概述 漏洞编号:CVE-2023-32315 十多年前,Openfire 管理后台中曾被发现一处路径穿越漏洞,CVE-2008-6508。.../[page].jsp来绕过权限校验并访问任意后台页面。从那以后,Openfire 增加了对于路径穿越问题的防护策略,用以抵御这个漏洞。...在 Openfire 版本 4.7.4 和 4.6.7 及以前,Openfire 的 Web 管理后台存在一处目录穿越漏洞,这将允许攻击者绕过权限校验访问所有受限页面。...用此漏洞可当作确认绕过漏洞存在Openfire 敏感信息泄露 影响版本 3.10.0 <= Openfire <= 3.10.3 4.0.0 <= Openfire <= 4.0.4 4.1.0 <...csrftoken 虽然这个请求的响应包中包含异常,但实际上新用户已经被创建,账号密码均为hackme 直接使用创建的新用户登录后台 如果上述方式未能成功执行 可尝试使用第二种方式 第二种方式获取令牌进行绕过

1.6K30

CVE-2024-23917:TeamCity认证绕过RCE漏洞

0x02 漏洞概述 漏洞编号:CVE-2024-23917 2024年2月 Jetbrain官方披露CVE-2024-23917 TeamCity 认证绕过漏洞,攻击者可构造恶意请求绕过权限认证,并利用相关功能执行任意代码...teamcity/download/other.html 选择2023.05.2版本 下载后按照自行需求进行配置即可,此处环境搭建时一路确定 最后经过几分钟的初始化后,出现如下登录界面则表示环境搭建成功 0x05 漏洞复现...未登录情况下,访问出现302条转至登陆界面 使用如下payload可以绕过鉴权访问接口信息 GET /app/rest/server;.jsp?...Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/json Connection: close Content-Length: 4 可以利用权限绕过漏洞添加账号...历史漏洞 CVE-2024-23917-前台-POC已公开 CVE-2024-27198-前台-POC已公开 CVE-2024-27199-前台-POC已公开 CVE-2023-42793-前台-POC

16810

libSSH 认证绕过漏洞(CVE-2018-10933)分析

作者: Hcamael@知道创宇404实验室 时间: 2018/10/18 最近出了一个libSSH认证绕过漏洞,刚开始时候看的感觉这洞可能挺厉害的,然后很快github上面就有PoC了,msf上很快也添加了...,SSH服务端编写的人给自己定义的标志位设置为1: sdata->authenticated = 1; 利用该漏洞绕过验证,服务端的流程: ssh_packet_userauth_success:...研究不能getshell之谜 很多人复现该漏洞的时候肯定都发现了,服务端调试的信息都输出了认证成功,但是在getshell的时候却一直无法成功,根据上面的代码,发现session已经被设置成认证成功了...; 在libSSH中没有任何设置channel的回调函数的代码,只要在服务端中,由开发者手动设置,比如上面的545行的代码 然后我们又看到了sdata.authenticated,该变量再之前说了,该漏洞绕过认证...最后得出结论,CVE-2018-10933并没有想象中的危害大,而且网上说的几千个使用libssh的ssh目标,根据banner,我觉得都是libssh官方Demo中的ssh服务端,存在漏洞的版本的确可以绕过认证

1.5K20

某企业SRC的Alibaba Nacos 认证绕过漏洞实战

0x00漏洞背景 nacos的认证绕过安全漏洞,在nacos开启了鉴权后,依然能绕过鉴权访问任何http接口。...调用任何接口,通过该漏洞,我们可以绕过鉴权,做到: 调用添加用户接口,添加新用户,然后使用新添加的用户登录console,访问、修改、添加数据。...0x01漏洞详情 下面这个文章原理以及代码讲的很清楚,想要深入了解的同学可以看一看。...https://javazhiyin.blog.csdn.net/article/details/112791481 阿里 Nacos 惊爆,安全漏洞绕过身份验证(附修复建议) 0x02漏洞影响范围...,突然想起了上次爆出的 Alibaba Nacos权限认证绕过漏洞 于是抱着试试的想法,根据漏洞文章复现了一下, 首先,对以下接口进行post请求,即可绕过权限认证,创建一个以test为用户名,test

1.1K10
领券