漏洞概要 关注数(10) 关注此漏洞
缺陷编号: WooYun-2014-80734
漏洞标题: 万网云解析中的域名可能会被非法挟持
相关厂商: 万网
漏洞作者: imlonghao
提交时间: 2014-10-25 17:01
公开时间: 2014-12-09 17:02
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 19
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 设计缺陷/边界绕过 敏感接口缺乏校验 逻辑错误 设计不当 认证设计不合理
漏洞详情
披露状态:
2014-10-25: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-09: 细节向公众公开
简要描述:
影响到使用
ns1.alidns.com
ns2.alidns.com
作为第三方DNS解析商的域名
详细说明:
域名取回功能设计逻辑不严格,导致可能会允许任何用户非法取回其他用户的域名。
影响全部使用阿里云解析的第三方域名,理论上不包括注册在万网的域名
(由于本人没有注册在万网的域名,所以无法测试,如果需要有的话,思路是有的...)
漏洞证明:
首先,我们有一个使用阿里云解析的域名。
ns1.alidns.com ns2.alidns.com
我登陆了一个新的帐号作为测试
我们来添加esd.cc这个域名,并且使用域名取回功能
问题很简单,发送验证码的时候,我们可能控制发送给谁
发送成功
收到邮件
使用验证码成功取回域名
然后,这个域名就被我们挟持了。
由于我们域名NS修改不超过72小时,所以暂时无法成功解析出来,从理论上来说,到这里我们已经劫持成功了!
修复方案:
发送邮件验证码的时候,不要盲目信任用户输入
用户的所有输入都是罪恶的!
版权声明:转载请注明来源 imlonghao@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-10-27 13:57
厂商回复:
感谢你对我们的支持与关注,该问题我们正在修复~
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%
评论