问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
子域名接管漏洞是怎么回事儿
渗透测试
今天学习了下子域名接管漏洞,通过该漏洞可以接管目标子域名,让其显示我设置的任意页面,造成的危害,主要用于网络钓鱼,包括但不限于伪造钓鱼页面,还可以盗取 Cookie,伪造电子邮件等,
今天学习了下子域名接管漏洞,通过该漏洞可以接管目标子域名,让其显示我设置的任意页面,造成的危害,主要用于网络钓鱼,包括但不限于伪造钓鱼页面,还可以盗取 Cookie,伪造电子邮件等,具体风险可参考文章: > <https://0xpatrik.com/subdomain-takeover/> 接下来以实战的方式讲解造成这个漏洞的原因,首先在我的域名管理平台,给我域名 `blog.xazlsec.com` 设置一个 cname 记录: ![1.jpeg](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-dd3932b30dd5868c553734e4f2599e08651c06dc.jpeg) 接下来可以使用浏览器访问域名: > <http://blog.xazlsec.com/> ![2.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-fb12fda40441160f03c7c9910033dfb1d8855f2f.png) 出现这个页面说明该域名解析已经生效,但是未配置网站,需要在 github 上进行操作, 创建网站项目并绑定域名,具体操作如下: 1、创建一个测试项目 ![3.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-baf2d2af8e18105041d3c1afc345f3e946b9ba8e.png) 2、新建的项目没有文件,可以创建一个文件内容为 `Test by Xazlsec` 的 `index.html` ![4.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-2b235139ba1c60cb119e32abf4782890e2d89ef5.png) 3、打开 `Settings`,然后点击 `Code and automation` 下的 `Pages` 功能,并选择 Source 为 main: ![5.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-ca458c5b5f834e63f8522921f982bac49f9407c6.png) 点击保存之后,可以在 `Custom domain`出选择自己的域名填入: ![6.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-86a1422aa3b7cd5202284bb9ad62ae15b6b4fef4.png) 保存成功之后,就可以访问域名来查看 github 上的内容: ![7.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-4cf27065399ad29ba6bdcfeeca573221c210ec8b.png) 那么有人开始疑问,这跟子域名接管有啥关系?加入我不想用这个网站了,直接在 github 上把这个项目删除,但是 cname 记录没有一起删掉,会发生什么? 不知道的话,可以测试一下,当我删除新建的项目之后,打开域名,又出现了最开始没有配置时的页面,无论是谁,都可以在自己的 github 创建项目,在最后填写域名 `blog.xazlsec.com`,让其指向你的项目,从而实现子域名接管。 到这里,子域名接管的原理就应该知道了,因为域名曾经为了实现某个功能,设置了 cname 的记录,但是,当该功能下线后,忘记删除对应的 cname 记录,从而导致漏洞的出现。 我测试了大概一百个网站 cname 到 github.io 的网站,其中有 10 个网站访问已经 404,经最终测试,有三个域名可以实现接管,这么算下来有百分之三的概率成功。 以上是一个子域名接管的案例,有一个不错的项目,专门检测这类问题,应用场景不光是 github,还有其他平台: > <https://github.com/jakejarvis/subtake> ![8.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-c954ca30ce007d4149973e11cfd950131d05de64.png) 不同服务的利用方式,可以查看下面项目: > <https://github.com/EdOverflow/can-i-take-over-xyz> ![9.png](https://shs3.b.qianxin.com/attack_forum/2022/05/attach-d3668399f9535927190fcf915185e6fe80f7ad00.png) 除了这种利用知名服务的方式,假如我们 cname 指向的是自己的某个域名,比如 `test.com`,而这个域名,我们用来一年,后来没有需求,就没有续费,这个时候,如果有人抢注了这个域名,那么是不是也可以实现子域名接管的效果? 至于如何在实际的赏金行动中发现存在问题的子域名,其实也不难,需要收集足够多的子域名并且解析出 cname 记录,然后批量检测这些 cname 指向是否存在问题即可。
发表于 2022-05-16 10:18:22
阅读 ( 6441 )
分类:
渗透测试
5 推荐
收藏
0 条评论
请先
登录
后评论
信安之路团队
9 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!