某省会城市政府官方域名DNS域传送

admin 2015年6月29日16:34:16评论220 views字数 230阅读0分46秒阅读模式
摘要

2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-16: 细节向公众公开

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2014-78088

漏洞标题: 某省会城市政府官方域名DNS域传送

相关厂商: 哈尔滨

漏洞作者: Ev1l

提交时间: 2014-10-04 10:05

公开时间: 2014-11-16 10:06

漏洞类型: 系统/服务运维配置不当

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 路径信息泄漏

0人收藏


漏洞详情

披露状态:

2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-16: 细节向公众公开

简要描述:

了解到了这个问题之后就简单写了个小程序 把成果发出来

详细说明:

**.**.**.**

漏洞证明:

code 区域
> ls **.**.**.**
[dns.**.**.**.**]
**.**.**.**. NS server = dns.**.**.**.**
#ajb A **.**.**.**
#by A **.**.**.**
#cdo A **.**.**.**
#du A **.**.**.**
#ero A **.**.**.**
#fao A **.**.**.**
#fpc A **.**.**.**
#ftec A **.**.**.**
#gab A **.**.**.**
#hb A **.**.**.**
#hb A **.**.**.**
#iib A **.**.**.**
#lso A **.**.**.**
#sat A **.**.**.**
#ta A **.**.**.**
#ta A **.**.**.**
#tb A **.**.**.**
#tsq A **.**.**.**
#vte A **.**.**.**
#wsjtjxx A **.**.**.**
#wtxb A **.**.**.**
#wtxb1 A **.**.**.**
ab A **.**.**.**
achengzfw A **.**.**.**
asb A **.**.**.**
bayanzfw A **.**.**.**
bgt A **.**.**.**
bingdeng A **.**.**.**
binxianzfw A **.**.**.**
btb A **.**.**.**
bxt A **.**.**.**
cb A **.**.**.**
cdo A **.**.**.**
daolizfw A **.**.**.**
daowaizfw A **.**.**.**
dayou A **.**.**.**
dev A **.**.**.**
dns A **.**.**.**
dqw A **.**.**.**
dx2 A **.**.**.**
dx3 A **.**.**.**
fangzhengzfw A **.**.**.**
fb A **.**.**.**
fgw A **.**.**.**
fx A **.**.**.**
fz A **.**.**.**
gbjd A **.**.**.**
gcjs A **.**.**.**
hd A **.**.**.**
hjjk A **.**.**.**
hrbzfwyh A **.**.**.**
hulanzfw A **.**.**.**
iem A **.**.**.**
jf A **.**.**.**
jfb A **.**.**.**
jfztc A **.**.**.**
jk A **.**.**.**
jk1 A **.**.**.**
jk2 A **.**.**.**
jk3 A **.**.**.**
lb A **.**.**.**
mab A **.**.**.**
mail A **.**.**.**
mailgateway A **.**.**.**
mho A **.**.**.**9
mulanzfw A **.**.**.**
nangangzfw A **.**.**.**
nrab A **.**.**.**
os A **.**.**.**
photo A **.**.**.**
pingfangzfw A **.**.**.**
postdoctor A **.**.**.**
sbnd A **.**.**.**
shangzhizfw A **.**.**.**
shuangchengzfw A **.**.**.**
sme A **.**.**.**
so A **.**.**.**
songbeizfw A **.**.**.**
spjk A **.**.**.**
sql A **.**.**.**
swrz A **.**.**.**
ta A **.**.**.**
tb A **.**.**.**
tdt A **.**.**.**
test A **.**.**.**
test1 A **.**.**.**
th A **.**.**.**
tonghezfw A **.**.**.**
virtual A **.**.**.**
web1 A **.**.**.**
web2 A **.**.**.**
web3 A **.**.**.**4
wsjtjxx A **.**.**.**
wstjpt A **.**.**.**
wuchangzfw A **.**.**.**
wza A **.**.**.**
wzcp A **.**.**.**
xfj A **.**.**.**2
xiangfangzfw A **.**.**.**
xwgl A **.**.**.**
xzfwzx A **.**.**.**
xzsp A **.**.**.**
yanshouzfw A **.**.**.**
yilanzfw A **.**.**.**
zf A **.**.**.**6
zfwbgxt A **.**.**.**
zhidy A **.**.**.**
zwdt A **.**.**.**
zwgk A **.**.**.**
zwgkml A **.**.**.**
zxft A **.**.**.**

修复方案:

修复DNS安全设置

版权声明:转载请注明来源 Ev1l@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-10-11 10:29

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin