漏洞原理
开源服务管理平台nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。
本次复现版本为2.1.0
受影响版本
0.1.0<=nacos<=2.2.0
FOFA语句
漏洞复现
在nacos中,token.secret.key值是固定的,
利用该默认key可进行jwt构造,直接进入后台,构造方法:
在https://jwt.io/中:输入默认key:
复制上面得到的值
任意账号密码、账号提交,burp抓包后构造
admin 123456
此时得到了token
将上面获取到的cookie填入数据包中,然后burp抓返回包
右击选择Do intercept–>Response to request,点击Forward,发现报500错
找到之前的构造cookie的返回包,复制并粘贴,放包
登录成功