nacos jwt bypass & 获取配置文件
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/Whoopsunix/nacosScan
Nacos JWT 硬编码登陆
0x0x 梭哈
do what?
-
读取 url.txt 文件,批量验证 Nacos JWT 漏洞
- 支持url,或者直接输入 host、ip 重定向
-
获取全部配置文件信息,存储在 output 目录中
- 使用默认 accessToken,可 -t 修改
-
解析配置文件的轮子
- 提取期望 key,新增直接添加到 niceKey 数组
- 解析 yaml、yml 文件
- json、 properties、无后缀的遇到再加,目前简单处理
- 提取期望 key,新增直接添加到 niceKey 数组
效果图

0x00 概述
漏洞描述
Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。若您Nacos未修改 secret.key,则攻击者可利用默认secret.key生成JWT Token,从而造成权限绕过访问到相关API接口。
影响范围
0.1.0<=com.alibaba.nacos:nacos-console<2.2.0.1
0x01 环境
fofa
app="NACOS"
0x02 复现
抓取登陆包,修改响应包状态码和 body
{
"accessToken":
"eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTY3NTA4Mzg3N30.mIjNX6MXNF3FgQNTl-FduWpsaTSZrOQZxTCu7Tg46ZU","tokenTtl": 18000,
"globalAdmin": true,"username":"nacos"
}

标签:工具分享, 漏洞分享, POC脚本