平安夜到了,祝大家从今天开始都能平平安安,好好搞科研~
今天我们给大家推荐的是一篇来自欧洲的研究论文,正投稿至Usenix Security 2021(同时违反了匿名原则^_^),论文讨论了攻击者控制相关域名(例如网站管理者控制着gossip.team主域名,而攻击者可以通过某些方式控制相关的域名evil.gossip.team)的情况下,能够发起的安全攻击,以及针对这一问题对5万个域名及其所有子域名的相关安全现状分析
作者指出,以往的一些安全研究往往忽视相关域名(related-domain)安全威胁,其原因是大家觉得这种情况下安全责任往往归结于域名管理人员——他们不应该把子域名托管给不可信的第三方。然而作者注意到现实世界中很多域名允许第三方用户使用自定义子域名(最著名的也许要数*.github.io),在这种情况下,管理员需要进行详细的配置,防止一些潜在的安全攻击
在本文中,作者对控制相关域名的攻击者的能力进行了全面的总结,特别是对此类攻击而言,同标准的web attack相比,究竟有哪些方面的优势。
此外,作者也实现了相关的分析扫描工具,针对Tranco list(一个研究人员维护的、相比Alexa Top榜单更为合理的list?https://tranco-list.eu/)这一榜单中排名前5万的域名进行了分析
作者发现,第三方服务商提供的一些定制化域名服务往往在配置上存在严重的安全隐患,例如著名的tumblr和wordpress就允许用户自己控制的个性域名(例如attacker.tumblr.com)和主域名共享相关权限……此外作者还发现了许多其他问题,也获得了shopify的1000美元奖金,感兴趣的读者可以去看看论文
预印本PDF:
https://arxiv.org/pdf/2012.01946.pdf
原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 学术论文推荐 2020-12-24
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论