Nacos 开源服务管理平台在默认配置下,未修改 token.secret.key 密钥,导致存在远程未授权访问漏洞。攻击者可利用该固定默认密钥,通过 jwt.io 构造 JWT 令牌,或使用专用工具一键利用,抓包修改请求即可绕过认证登录后台、添加任意用户。
一 JWT
JWT:
JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
在线解密查看内容:
https://jwt.io/
JWT的使用场景:
1.Authorization(授权): 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。
2.Exchange (信息交换):对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWT可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。
JWT构造:
JSON Web Token由三部分组成,它们之间用圆点连接。
这三部分分别是:
Header
Payload
Signature
Header由两部分组成:
1.token的类型(JWT)
2.算法名称(比如: HMACSHA256或者RSA等等)
Payload:
声明是关于实体(通常是用户)和其他数据的声明。
声明有三种类型: registered, public 和 private。
Signature:
为了得到签名部分,你必须有编码过的header、编码过的payload、一个秘钥,签名算法是header中指定的那个,然对它们签名即可。
![图片[1]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/7c75d8e5b18da6504c21d4039bf6f3bc_50430.png?x-oss-process=style/Image-webpszip)
二 漏洞描述:
开源服务管理平台Nacos在默认配置下未对token.secret.key进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。
三 环境搭建
搭建地址:
https://vulhub.org/#/docs/install-docker-one-click/
1.虚拟机安装一个kali,按照搭建地址上面的步骤一步一步安装docker容器,再把Vulhub下载到里面
![图片[2]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/64333b34fff776d0b478c65bef297ddd_36850.png?x-oss-process=style/Image-webpszip)
2.安装完成后,来到nacos的cve的文件夹下面,运行命令行搭建环境
docker-compose up -d
![图片[3]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/404df491c1ec7b1b5fee5d4d9cf5c65e_52248.png?x-oss-process=style/Image-webpszip)
3.这样就可以搭建一个环境,在访问你的 http://你的环境ip:8848![图片[4]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/f07b2a636838f40e970001378d4eace3_48973.png?x-oss-process=style/Image-webpszip)
4.移除环境
docker-compose down
![图片[5]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/8e35023c9629ac37c088f3002330fff1_34802.png?x-oss-process=style/Image-webpszip)
5.同样的Vulhub里面集合了很多漏洞的环境,都应该使用上面的步骤进行搭建环境去复现
![图片[6]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/425d8db604d00feb3551f45367a0a038_73947.png?x-oss-process=style/Image-webpszip)
四 漏洞复现
1.在nacos中,token.secret.key值是固定死的,位置在conf下的application.properties中
默认的key:
SecretKey012345678901234567890123456789012345678901234567890123456789
2.利用该默认 key可进行jwt构造,直接进入后台。
构造方法: 在https://jwt.io/ 中
payload设置
(1703214491是unix时间戳,设置这个参数的时候要比你系统当前的时间更晚):
{
"sub": "nacos",
"exp": 1703214491
}
把key输入到jwt的Signature当中
![图片[7]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/acd2e8fa84a637d7171c551e05306f83_20814.png?x-oss-process=style/Image-webpszip)
3.得到jwt密文,复制加密的jwt
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcwMzIxNDQ5MX0.OnuuwTKWB7_NaZFEYtTMbwbsiJAXGwteeyYh10sLz4w
4.复制上面得到的值,抓包修改包,添加Authorization值,发送到nacos,获取到登录成功的带有token的响应包
![图片[8]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/7c8b1bd64bbdf46d2994df17de955207_78126.png?x-oss-process=style/Image-webpszip)
5.在登陆页面随机输入任意账号密码去登陆,修改响应包为登录成功带有token的响应包
![图片[9]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/fc2b1ca319325c767d8046464acb8466_92239.png?x-oss-process=style/Image-webpszip)
![图片[10]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/228b123ec8d0a358edd333c7d99c4247_96433.png?x-oss-process=style/Image-webpszip)
![图片[11]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/ddf0fac239b76d22f1deb42f2c93506a_83474.png?x-oss-process=style/Image-webpszip)
6.成功绕过登录到后台页面![图片[12]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/8a20b43f6948d1ceaa5fbd0730044824_64826.png?x-oss-process=style/Image-webpszip)
五 工具漏洞复现
1.这款NacosExploitGUI_v3.9.jar非常简单好用,一键检测漏洞利用。
支持了六种nacos漏洞检测:
Nacos控制台默认口令漏洞(nacos,nacos)
Nacos token.secret.key默认配置(QVD-2023-6271)
Nacos-client Yaml反序列化漏洞
Nacos Derby SQL注入漏洞 (CNVD-2020-67618)
Nacos未授权访问漏洞(CVE-2021-29441)
Nacos Jraft Hessian反序列化漏洞(QVD-2023-13065)
![图片[13]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/03a5acf3cd1ea9a61b96499014dd4f3e_74210.png?x-oss-process=style/Image-webpszip)
![图片[14]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/3ff6fa3920f2366f3cf6a3e83eb36896_61087.png?x-oss-process=style/Image-webpszip)
2.可以利用存在的漏洞,任意添加用户
![图片[15]-Nacos 默认密钥漏洞实战复现利用 JWT 构造绕过登录 - HackTwoHub社区-HackTwoHub社区](https://oss.hacktwohub.com/wp-content/uploads/2026/02/eb74fec709ef4e29df496427c4086d0e_55021.png?x-oss-process=style/Image-webpszip)














暂无评论内容