OWASP v5 4.2.10测试子域名接管

nicky   ·   发表于 2020-04-09 14:35:31   ·   技术文章投稿区

概要

成功利用这个漏洞可以接管目标的子域名网站不过需要几个条件:
受害者的外部DNS服务器子域名记录配置为指向不存在或者是不活动的外部服务/端口。XaaS(任何服务)产品和公共云服务的激增提供了许多可能要考虑的目标

托管资源/外部服务/端口的服务供应商未正确处理子域名的所有权验证。

如果子域名接管成功,则可能会发生各种各样的攻击(比如提供恶意内容,窃取用户cookie信息等)。这个漏洞可能被广泛用于各种DNS资源记录。包括:A,CNAME,MX等。就攻击严重程度而言,NS子域名接管的影响比较大。因为可能导致攻击完全可以控制整个DNS区域。

第一个例子 Github

受害者(victim.com)使用GitHub进行开发,并配置了DNS记录(coderepo.victim.com)来访问它。

受害者决定将其代码储存库从Github迁移到商业平台,并且不会从其DNS服务器中删除coderpeo.victim.com

然后攻击者发现coderepo.victim.com托管在github上,并使用GitHub Pages悄悄的改掉权限。

测试方法

首先需要枚举受害者DNS服务器和资源记录。有多种方法可以完成这个任务。比如使用常见的子域名字典列表进行DNS枚举,或者是使用DNS暴力破解和WEB搜索引擎。

测试人员可以使用dig命令查找一下需要进一步调查的DNS服务器响应信息:NXDOMAIN|SERVFAIL|REFUSED
测试DNS A, CHAME记录的子域名接管

使用dnsrecon在受害者的网站(victim.com)上执行基本的DNS枚举

确定哪些DNS资源已失效并指向非活动/未使用的服务。对CNAME记录使用dig命令:

以下DNS响应需要进一步的挖掘:NXDOMAIN

如果要测试A记录,测试人员可能会执行whois数据库查找,并将GITHUB标识未服务供应商:

测试人员会访问subdomain.victim.com或发出GET请求。该请求会返回404状态码。如果是这个响应这表明确实有这个漏洞

测试人员可以使用GITHUB PAGES声明该网站:

测试NS Record子域名接管标识范围内该网站的所有名称服务器:

在这个例子中,测试人员通过域名注册商搜索来查询域名expireddomain.com是否处于活动状态。如果可以购买,则该子域名可以受到攻击

转载:https://github.com/OWASP/wstg/blob/master/document/4-Web_Application_Security_Testing/02-Configuration_and_Deployment_Management_Testing/10-Test_for_Subdomain_Takeover.md

用户名金币积分时间理由
奖励系统 100.00 0 2020-08-26 09:09:46 投稿满 10 赞奖励
奖励系统 50.00 0 2020-08-25 14:02:35 投稿满 5 赞奖励

打赏我,让我更有动力~

0 Reply   |  Until 2020-4-9 | 527 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.