nacos rce 0day复现

2024-07-25 256 0

前言

2024/7/15Github上爆出了nacos rce 0day
Github地址
https://github.com/ayoundzw/nacos-poc
危害版本是官网最新的版本
![](https://secevery.oss-cn-beijing.aliyuncs.com/images/article/2024/7/16/1721096675029.pnacos rce 0day复现插图

漏洞复现

kali本地复现

首先本地拉取镜像

git clone https://github.com/nacos-group/nacos-docker.git
cd nacos-docker
docker-compose -f example/standalone-derby.yaml up

在执行docker-compose -f example/standalone-derby.yaml up可能会遇到镜像拉取失败的情况
这时候换源就可以解决问题
创建目录

sudo mkdir -p /etc/docker

写入镜像配置

sudo tee /etc/docker/daemon.json <<-'EOF'
{
    "registry-mirrors": [
        "https://docker.m.daocloud.io",
        "https://dockerproxy.com",
        "https://docker.mirrors.ustc.edu.cn",
        "https://docker.nju.edu.cn"
    ]
}
EOF

重启docker服务

sudo systemctl daemon-reload
sudo systemctl restart docker

如果已经存在/etc/docker/daemon.json这个配置文件,手动复制下面的镜像地址加如到配置中:

"registry-mirrors": [
        "https://docker.m.daocloud.io",
        "https://dockerproxy.com",
        "https://docker.mirrors.ustc.edu.cn",
        "https://docker.nju.edu.cn"
    ]

接着重启docker服务即可
接下来就再次执行docker-compose -f example/standalone-derby.yaml up

nacos rce 0day复现插图1

趁着拉取镜像的时候我们配置exp里面的config.php文件
nacos rce 0day复现插图2

这个里面的ip填我们的本机的eth0地址

nacos rce 0day复现插图3

这样就可以了

nacos rce 0day复现插图4

执行exp
这个是本地跑的pythonHTTP服务
开启两个终端

python service.py  

nacos rce 0day复现插图5

python exploit.py 

nacos rce 0day复现插图6

到此复现成功


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论