漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080734
漏洞标题:万网云解析中的域名可能会被非法挟持
相关厂商:万网
漏洞作者: imlonghao
提交时间:2014-10-25 17:01
修复时间:2014-12-09 17:02
公开时间:2014-12-09 17:02
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:19
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-25: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-09: 细节向公众公开
简要描述:
影响到使用
ns1.alidns.com
ns2.alidns.com
作为第三方DNS解析商的域名
详细说明:
域名取回功能设计逻辑不严格,导致可能会允许任何用户非法取回其他用户的域名。
影响全部使用阿里云解析的第三方域名,理论上不包括注册在万网的域名
(由于本人没有注册在万网的域名,所以无法测试,如果需要有的话,思路是有的...)
漏洞证明:
首先,我们有一个使用阿里云解析的域名。
ns1.alidns.com ns2.alidns.com
我登陆了一个新的帐号作为测试
我们来添加esd.cc这个域名,并且使用域名取回功能
问题很简单,发送验证码的时候,我们可能控制发送给谁
我们将本应该发送到imlonghao@gmail.com的发送到imlonghao@163.com
发送成功
收到邮件
使用验证码成功取回域名
然后,这个域名就被我们挟持了。
由于我们域名NS修改不超过72小时,所以暂时无法成功解析出来,从理论上来说,到这里我们已经劫持成功了!
修复方案:
发送邮件验证码的时候,不要盲目信任用户输入
用户的所有输入都是罪恶的!
版权声明:转载请注明来源 imlonghao@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-10-27 13:57
厂商回复:
感谢你对我们的支持与关注,该问题我们正在修复~
最新状态:
暂无