漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0109713
漏洞标题:DNSPod域名无验证所有权限(可导致域名被恶意接管使用)
相关厂商:DNSPod
漏洞作者: 剑兰
提交时间:2015-04-28 18:35
修复时间:2015-04-30 14:53
公开时间:2015-04-30 14:53
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
因DNSPOD在添加域名时无验证域名所有权限,遂通过该漏洞可非法管理他人域名。
详细说明:
当域名 a 的 dns服务器改为 dnspod 的 dns服务器之后,所有 dnspod 的账户,均有添加该域名到自己账户管理下的权限。
漏洞证明:
修复方案:
在将域名的DNS服务器修改为DNSPOD服务器之后,若不通过验证,将禁止任何人将该域名占为己有。
在DNSPOD后台添加域名时,由DNSPOD像该域名注册邮箱发送验证邮件,点击之后,才可添加到对应的DNSPOD后台。
版权声明:转载请注明来源 剑兰@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-30 14:53
厂商回复:
这位童鞋,你邮箱帐号暴露了,请注意打码!
PS: DNSPod 是开放的,从2006年上线运营至今,我们一直都允许用户在正常范围内随意添加域名,请您知晓~
最新状态:
暂无