nacos安全漏洞問題

nacos漏洞.png

只要在HTTP請求中的header將User-Agent值設定為特定的值。就算accessToken不傳,也可繞過登錄驗證,直接獲得結果。
這就意味這,我可以直接修改將nacos暴露在外網(wǎng)的大公司的服務器配置了呀!或者是通過內(nèi)網(wǎng)修改別的項目組的服務配置。

如果大家將nacos暴露在公網(wǎng)的,趕緊修改配置或者直接升級吧!

?著作權歸作者所有,轉載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

  • 上周挖了幾個SSRF漏洞,標的服務器配置較為簡單,利用file協(xié)議就可以做很多事情。后來順便看了一些SSRF漏洞相...
    AxisX閱讀 2,625評論 0 3
  • 什么是Redis未授權訪問漏洞? Redis在默認情況下,會綁定在0.0.0.0:6379。如果沒有采取相關的安全...
    IM魂影閱讀 871評論 0 2
  • 1.應用介紹 Redis是一個開源的使用ANSI C語言編寫、支持網(wǎng)絡、可基于內(nèi)存亦可持久化的日志型、Key-Va...
    BerL1n閱讀 1,948評論 2 4
  • redis未授權訪問漏洞 1. redis未授權訪問漏洞 Redis 默認情況下,會綁定在 0.0.0.0:637...
    thelostworldSec閱讀 860評論 0 0
  • 推薦指數(shù): 6.0 書籍主旨關鍵詞:特權、焦點、注意力、語言聯(lián)想、情景聯(lián)想 觀點: 1.統(tǒng)計學現(xiàn)在叫數(shù)據(jù)分析,社會...
    Jenaral閱讀 6,018評論 0 5

友情鏈接更多精彩內(nèi)容