1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/wizardforcel-mst-sec-lecture-notes

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
漏洞篇 第三方风险.md 5 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 27.11.2024 00:48 d9e190e

Лекция по «Белой шляпе» от Мист: Уязвимости. Часть третья: сторонние риски

Преподаватель: gh0stkey (https://www.zhihu.com/people/gh0stkey/answers)

Редактор: Летающий дракон (https://github.com/)

Лицензия: CC BY-NC-SA 4.0 (http://creativecommons.org/licenses/by-nc-sa/4.0/)

Доменные регистраторы

Доменные регистраторы — это сайты, где можно купить доменное имя. Мы можем найти информацию о регистраторе домена с помощью инструмента для администраторов сайтов, например, WHOIS-запроса (http://whois.chinaz.com/). Например, мы можем узнать, кто является регистратором домена www.hi-ourlife.com:

Мы видим, что домен зарегистрирован через сеть Wan.

Регистраторы доменов могут представлять некоторые угрозы безопасности, такие как уязвимость в функции восстановления пароля на сайте регистратора. Злоумышленник может использовать эту уязвимость для сброса пароля и получения доступа к учётной записи администратора домена.

Кроме того, многие регистраторы предоставляют административные панели для управления доменами. Эти панели часто передают информацию о управляемых доменах в параметрах запросов без проверки подлинности пользователя, что позволяет злоумышленникам получить несанкционированный доступ к другим доменам. Например, недавно была обнаружена уязвимость, позволяющая получить доступ к административной панели сайта Business China.

Чтобы продемонстрировать эту уязвимость, сначала откройте страницу управления DNS-серверами:

Затем используйте Burpsuite для перехвата пакетов и обнаружьте, что параметр «domainName» можно контролировать. Измените его на другой сайт, например, Business China:

Теперь вы можете просматривать или изменять записи DNS для Business China:

IDC

IDC, или дата-центр, — это компания, которая предоставляет услуги хостинга серверов. Многие IDC также предлагают регистрацию доменных имён. Уязвимости IDC похожи на уязвимости регистраторов доменов и могут включать в себя возможность сброса паролей или несанкционированного доступа. Кроме того, серверы часто имеют слабые пароли по умолчанию, например, «admin:123456».

Внешние JS-файлы

Современные веб-приложения используют внешние JavaScript-файлы, но они также могут содержать уязвимости. Если вы создадите свой собственный JS-файл с определёнными функциями и разместите его на CDN, вы сможете изменить его содержимое, и все сайты, использующие этот файл, будут затронуты. Вы можете внедрить код, который перенаправит браузер на другую страницу, внедрить XSS-атаку для получения файлов cookie пользователей или даже провести DDoS-атаку на сайт. В этом случае вы можете заставить эти сайты выполнять любой код по вашему желанию.

Заключение

Рекомендуется выбирать надёжных регистраторов и IDC при создании сайта. При использовании внешних JS-файлов рекомендуется сохранить копию файла с ненадёжного сайта на вашем собственном CDN.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
git@api.gitlife.ru:oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
oschina-mirror
wizardforcel-mst-sec-lecture-notes
wizardforcel-mst-sec-lecture-notes
master