漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0160272
漏洞标题:winmyDNS智能解析系统某处储存型XSS漏洞直打管理
相关厂商:慧林科技
漏洞作者: 节奏感
提交时间:2015-12-11 12:48
修复时间:2016-01-28 17:10
公开时间:2016-01-28 17:10
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-11: 细节已通知厂商并且等待厂商处理中
2015-12-15: 厂商已经确认,细节仅向厂商公开
2015-12-25: 细节向核心白帽子及相关领域专家公开
2016-01-04: 细节向普通白帽子公开
2016-01-14: 细节向实习白帽子公开
2016-01-28: 细节向公众公开
简要描述:
WinMyDNS是本公司推出一款新型DNS智能解析软件,完全支持中文解析。该软件除了具备一般的基本DNS解析功能外,还可以自动识别浏览者的来源,并把相同的域名智能DNS解析到双线路机器的网通或电信的IP, 以便客户就近访问你的网站。同时系统还可以对被解析的服务器自动进行宕机检测, 以保证浏览者总是能访问到正常的服务器,有效避免近期流行的DNS攻击引起的网站瘫痪。 该系统还把DNS配置信息保存在ACCESS或MSSQL数据库里,应用者开发具体的DNS应用,只要对数据库中的SOA及RR表增减记录即可方便完成。 该系统与squid等WEB缓存软件完美结合,搭建属于自已的CDN加速器。
详细说明:
下载地址
下载后无需安装 直接将web目录设置为根目录调试
直接来到关键处**.**.**.**/reg.asp 注册账号,用户名出没做任何过滤直接入库
winmydns默认是开启人工审核的,这时我们的xss钩子已经插入审核列表,下来我们进后台
来到会员管理处看看
查看源码
没有任何过滤,完完整整的输入了.好了,下面我们直接百度关键词
来开始实战
直接百度搜索:控制面板登陆 如果您已经有WinMyDNS的帐号请登录并进行DNS管理。
800多个
挨个注册账号处直接填写我们的钩子.然后提交
漏洞证明:
因为这些站都是SessionId会话验证,打到cookie的话很快会过期所以我这里XSS平台设置了邮件提醒,过了一会上XSS平台看了下 鱼已入网**.**.**.**
BURP设置规则替换COOKIE
成功进入
可以对域名进行任何解析. 看这域名像是某个IDC公司的CDN节点啊,换**.**.**.**访问下
是一家IDC服务商
至此XSS到此结束. 白帽友情测试,未做任何破坏. 用慧林科技主机系统的貌似都有这套DNS智能解析系统,请尽快修补漏洞吧
修复方案:
版权声明:转载请注明来源 节奏感@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-12-15 11:50
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给福建分中心,由福建分中心后续协调网站管理单位处置。
最新状态:
暂无