3、请求头cmd:要执行的命令 Nacos-Client Yaml反序列化 工具准备 https://github.com/artsploit/yaml-payload/ https://github.com/charonlight/NacosExploitGUI 漏洞复现 春秋云镜hospital 然后 javacsrc/artsploit/AwesomeScriptEngineFactory.javajar -cvf yaml-payload.jar-Csrc/ ....
客户端Yaml反序列化 在Nacos的releases记录中搜索yaml关键字不难发现其在1.4.2版本中有个PR更新了Yaml的安全解析: 而根据PR的描述内容可知实际上该漏洞只影响单独使用nacos-clientSDK的用户,原因在于spring cloud、springboot、dubbo等框架中并非使用的AbstractConfigChangeListener监听配置,所以该漏洞只影响了使用AbstractCon...
1. 漏洞基本信息 Nacos-client yaml反序列化漏洞是一个影响Nacos客户端的安全问题,具体表现为攻击者可以通过精心构造的YAML配置内容,利用反序列化机制执行任意代码。这一漏洞在Nacos的某些版本中被发现,并随后在更新版本中得到了修复。 2. 漏洞产生原因 该漏洞的产生主要源于Nacos客户端在处理YAML配置更新时,未对输入...
Nacos Client Yaml反序列化漏洞分析.docx,Nacos Client Yaml反序列化漏洞分析 背景 Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。 Nacos 帮助您更敏捷和容易地构建、交付和
Yaml反序列化功能,支持一键去检测Nacos-Client低版本存在的Yaml反序列化漏洞,需要配置accessToken,打法可参考:https://mp.weixin.qq.com/s/SfAFMiraMKafcISo5IDEAg。 配置提取功能,可以一键获取所有命名空间的配置信息,若目标Nacos不存在未授权漏洞,则需要手动配置accessToken,支持导出结果为表格,方便持久化存储以及搜...
可以看到,它们都是很简单的key-value键值对的反序列化,比如上面的NacosDataJsonParser,它实例化的ObjectMapper并没有调用enableDefaultTyping开启“开放类型反序列化”,所以,它们都不存在通过配置内容任意指定实例化的class。 所以,NacosDataYamlParser的使用上,存在明显的安全漏洞,在配合着前面所说的nacos认证绕过安全漏洞(...
Nacos身份绕过漏洞复现(QVD-2023-6271) 该漏洞主要用了win10_JAVA的环境,参考网上已有的复现文章,使用jdk-11.0.2_windows-x64_bin.exe 01 Spring Cloud 微服务实战——nacos 服务注册中心搭建(附源码) Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服...
YmlChangeParser#doParser方法中触发Yaml反序列化漏洞,请求远程的Jar包并执行。 再次声明,该漏洞只影响使用AbstractConfigChangeListener监听器的客户端,原因如下: 漏洞修复 在1.4.2版本中已修复了该漏洞,修复方法为使用SnakeYaml提供的SafeConstructor解析Yaml配置。 实战应用 在实际的渗透测试中如果获取了Nacos Server控制台...
用户后台 漏洞复现 Step 1:直接访问Nacos网站,填写任意用户名密码并使用Burpsuite抓包 Step 2:之后拦截回显数据包 Step 3:回显数据包如下 Step 4:修改回显数据包状态...403为200并修改回显数据信息 Step 5:释放数据包后成功安全建议 1、应用切换内网 2、更新到最新版本: https://github.com/alibaba/nacos/...
当发现链路可用时,直接使用该链路进行反弹shell,同样不会导致链路崩溃,可多次执行 权限绕过漏洞利用功能,支持添加用户、删除用户、重置密码、以及支持获取账号的accessToken Yaml反序列化功能,支持一键去检测Nacos-Client低版本存在的Yaml反序列化漏洞,需要配置accessToken,打法可参考:https://mp.weixin.qq.com/s/SfAFMi...