Лекция по «Белой шляпе» от Мист: Уязвимости. Часть третья: сторонние риски
Преподаватель: gh0stkey (https://www.zhihu.com/people/gh0stkey/answers)
Редактор: Летающий дракон (https://github.com/)
Лицензия: CC BY-NC-SA 4.0 (http://creativecommons.org/licenses/by-nc-sa/4.0/)
Доменные регистраторы — это сайты, где можно купить доменное имя. Мы можем найти информацию о регистраторе домена с помощью инструмента для администраторов сайтов, например, WHOIS-запроса (http://whois.chinaz.com/). Например, мы можем узнать, кто является регистратором домена www.hi-ourlife.com:
Мы видим, что домен зарегистрирован через сеть Wan.
Регистраторы доменов могут представлять некоторые угрозы безопасности, такие как уязвимость в функции восстановления пароля на сайте регистратора. Злоумышленник может использовать эту уязвимость для сброса пароля и получения доступа к учётной записи администратора домена.
Кроме того, многие регистраторы предоставляют административные панели для управления доменами. Эти панели часто передают информацию о управляемых доменах в параметрах запросов без проверки подлинности пользователя, что позволяет злоумышленникам получить несанкционированный доступ к другим доменам. Например, недавно была обнаружена уязвимость, позволяющая получить доступ к административной панели сайта Business China.
Чтобы продемонстрировать эту уязвимость, сначала откройте страницу управления DNS-серверами:
Затем используйте Burpsuite для перехвата пакетов и обнаружьте, что параметр «domainName» можно контролировать. Измените его на другой сайт, например, Business China:
Теперь вы можете просматривать или изменять записи DNS для Business China:
IDC, или дата-центр, — это компания, которая предоставляет услуги хостинга серверов. Многие IDC также предлагают регистрацию доменных имён. Уязвимости IDC похожи на уязвимости регистраторов доменов и могут включать в себя возможность сброса паролей или несанкционированного доступа. Кроме того, серверы часто имеют слабые пароли по умолчанию, например, «admin:123456».
Современные веб-приложения используют внешние JavaScript-файлы, но они также могут содержать уязвимости. Если вы создадите свой собственный JS-файл с определёнными функциями и разместите его на CDN, вы сможете изменить его содержимое, и все сайты, использующие этот файл, будут затронуты. Вы можете внедрить код, который перенаправит браузер на другую страницу, внедрить XSS-атаку для получения файлов cookie пользователей или даже провести DDoS-атаку на сайт. В этом случае вы можете заставить эти сайты выполнять любой код по вашему желанию.
Рекомендуется выбирать надёжных регистраторов и IDC при создании сайта. При использовании внешних JS-файлов рекомендуется сохранить копию файла с ненадёжного сайта на вашем собственном CDN.
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )