当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080734

漏洞标题:万网云解析中的域名可能会被非法挟持

相关厂商:万网

漏洞作者: imlonghao

提交时间:2014-10-25 17:01

修复时间:2014-12-09 17:02

公开时间:2014-12-09 17:02

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:19

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-25: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-09: 细节向公众公开

简要描述:

影响到使用
ns1.alidns.com
ns2.alidns.com
作为第三方DNS解析商的域名

详细说明:

域名取回功能设计逻辑不严格,导致可能会允许任何用户非法取回其他用户的域名。
影响全部使用阿里云解析的第三方域名,理论上不包括注册在万网的域名
(由于本人没有注册在万网的域名,所以无法测试,如果需要有的话,思路是有的...)

http://dns.www.net.cn/tcdomainretrieval/sendauthcode

漏洞证明:

首先,我们有一个使用阿里云解析的域名。
ns1.alidns.com ns2.alidns.com

0.png


我登陆了一个新的帐号作为测试

1.png


我们来添加esd.cc这个域名,并且使用域名取回功能

2.png


3.png


问题很简单,发送验证码的时候,我们可能控制发送给谁
我们将本应该发送到imlonghao@gmail.com的发送到imlonghao@163.com

4.png


5.png


发送成功

6.png


7.png


收到邮件

9.png


使用验证码成功取回域名

12.png


13.jpg


然后,这个域名就被我们挟持了。

14.png


15.png


由于我们域名NS修改不超过72小时,所以暂时无法成功解析出来,从理论上来说,到这里我们已经劫持成功了!

修复方案:

发送邮件验证码的时候,不要盲目信任用户输入
用户的所有输入都是罪恶的!

版权声明:转载请注明来源 imlonghao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-10-27 13:57

厂商回复:

感谢你对我们的支持与关注,该问题我们正在修复~

最新状态:

暂无