某市hvv实战nacos信息泄露+SpringBoot历史漏洞
heichao
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
小编结束了大学生活之后就来参加工作,上周小编在摸鱼的时候突然听到老板说有一个攻防实战演练项目,问谁想去。那这肯定是作为实习生出头的好机会啊!于是头脑一热当即就举起了手:”我!我想去!我没当过红队,想尝试一下!“同事们都投来了意味深长的目光,小编以为是小编表现得太突出了不给他们机会。没办法!职场如战场!后来小编才知道,这些都是血和泪的教训啊!
写在前面
涉及漏洞类型: nacos信息泄露&SpringBoot历史漏洞写入内存马
文章内提及的漏洞均已修复!
白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规。
0x01、信息收集
主办方只给了一个ip,其他信息要靠自己收集。
Hunter
ip="x.x.x.x" #搜索IP为 ”x.x.x.x”的资产
搜索到了27条资产,经过排查之后锁定了某一个域名通过burp的
SpringScan
插件检测到了SpringBoot框架。枚举SpringBoot常用的路径,获取到nacos系统的账号和密码。
/api/autuator/nacosconfig
,并且存在gateway
这个路由,gateway
是存在远程RCE漏洞的,可以利用一下。
Nacos(全称为 “Naming and Configur
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 heichao 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录