源码地址:https://github.com/alibaba/nacos 审计代码可以发现,config server中有一个接口,没有做任何的鉴权,即可执行sql语句,可以漏掉全部数据 模块中的漏洞点:nacos-config的com.alibaba.nacos.config.server.controller.ConfigOpsController中 @GetMapping(value = '/derby') public RestResult derbyOps(@RequestParam...
攻击者首先通过 /nacos/v1/cs/ops/data/removal 接口进行SQL注入,将恶意JAR包加载到Nacos的数据库中。 接着,攻击者利用 /nacos/v1/cs/ops/derby 接口执行任意的Derby SQL语句,通过调用Java的方法,执行恶意JAR包中的代码,从而实现远程代码执行。 此外,由于Nacos默认部署时没有进行鉴权,未配置的情况下也可以未授...
源码地址:https://github.com/alibaba/nacos 审计代码可以发现,config server中有一个接口,没有做任何的鉴权,即可执行sql语句,可以漏掉全部数据 模块中的漏洞点:nacos-config的com.alibaba.nacos.config.server.controller.ConfigOpsController中 @GetMapping(value = '/derby') public RestResult derbyOps(@RequestParam...
源码地址:https://github.com/alibaba/nacos 审计代码可以发现,config server中有一个接口,没有做任何的鉴权,即可执行sql语句,可以漏掉全部数据 模块中的漏洞点:nacos-config的com.alibaba.nacos.config.server.controller.ConfigOpsController中 @GetMapping(value = '/derby') public RestResult derbyOps(@RequestParam...