子域名劫持漏洞

article/2025/9/16 12:43:45

转发:原文先知社区:https://xz.aliyun.com/t/2414

在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到过,感觉很有趣,可以利用劫持玩出很多花样,同样,HackOne上也有很多例子:
https://hackerone.com/reports/172137
https://hackerone.com/reports/32825
https://hackerone.com/reports/38007
https://hackerone.com/reports/175070

一、CNAME解析

CNAME解析是子域名劫持漏洞的关键因素,因此这里我们先简单说一下。我们知道域名解析是由DNS协议完成的,包含了多种记录类型,比如其中的A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录;NS记录,解析服务器记录,用来表明由哪台服务器对该域名进行解析;而CNAME记录通常也叫别名记录,是一种将一个域名映射到另一个域名的记录。
换句话说,CNAME像是一个域名到另一个域名的解析。如下图所示,是一个域名解析的过程,第3步通过CNAME记录找到了另外的域名,第5步找到了实际的ip地址,最后在第7/8步完成了访问。

 

二、子域名劫持原理

这里先假设一个场景,你申请了一个域名abc.com,那么主站的域名当然www.abc.com
之后为了快速开辟一个新的业务,你直接在阿里云上购买了相应的服务,阿里云分配了你一个二级域名shop.aliyun.com,虽然这个阿里云的二级域名是你独有的,但是你肯定仍然希望能使用自己的域名。这个时候CNAME解析就排上用场了,如下所示,这时候用户只需要访问你的shop.abc.com域名即会解析到shop.aliyun.com上。

https://xzfile.aliyuncs.com/media/upload/picture/20180628170654-99f01d8c-7ab2-1.png

 

三、漏洞利用

子域名劫持可以构造多种利用方式,以如下两种为例。

1、网页钓鱼

由于用户对shop.abc.com的访问会解析到攻击者控制的shop.aliyun.com,那么攻击者就可以构造特定的页面诱导用户操作,比如登陆表单、密码表单等,由于浏览器显示的是正常的可信的域名,就算有安全意识的用户也难以分别是否存在钓鱼。

2、Cookie操纵

Cookie是用户权限的凭证,一般也会拥有一个特定的作用域。但是现在很多网站使用单点登陆(SSO),那么Cookie就可能是在整个域共享的,当然也包括shop.abc.com,那么攻击者只需要诱导攻击者访问存在漏洞子域名,即可在后台接受到用户的Cookie。
一个典型的例子:https://hackerone.com/reports/172137

四、漏洞检测

一种是用nslookup手动检测,这是上一个例子里的截图,可以看到ping.ubnt.com解析到了d2cnv2pop2xy4v.cloudfront.net,这是亚马逊的云服务。(nslookup是一个程序的名字,这个程序让因特网服务器管理员或任何的计算机用户输入一个主机名(举例来说,“whatis.com.cn”)并发现相应的IP地址。它也会相反的名字查找为一个你指定的 IP 住址找出主机名。)

 另一种是使用工具,一个较好的工具aquatone,它本身是一个强大的子域名扫描工具,结合了搜索引擎、各大API接口以及爆破等多种手段,它本身还支持其他额外的功能,详情可以参见http://michenriksen.com/blog/aquatone-tool-for-domain-flyovers/。检测之前首先要进行子域名探测,一些API接口需要自己配置APIKey。(kalinux直接使用gem install aquatone进行安装即可)

 探测完成后会生成两个文件,后续其他功能的调用主要依赖hosts.json文件

 

 
下图使用aquatone-takeover进行子域名劫持探测

 

五、漏洞防护

防范子域名劫持的最直接的方法就是删除多余的DNS的相关记录,这种情况就是本方也不在使用相关云服务了;另一种方法就是保持对域名的所有权,避免被攻击者恶意申请。


http://chatgpt.dhexx.cn/article/htVplhMp.shtml

相关文章

子域名劫持漏洞详解、挖掘和防护

总之,你挖掘漏洞的方法越奇特,详尽,你所能挖到的东西也就越多。 一、理解子域名劫持漏洞 这个分标题只为了回答一个问题:子域名劫持是怎么形成的、怎么理解它? 一个域名对应着一个提供服务的服务器IP,如何…

Kali渗透-DNS域名劫持

DNS域名劫持 ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.195.132// /192.168.195.2//说明: eth0为Kali本机的网卡名 192.168.195.132 是被攻击机器 192.168.195.2 是局域网的网关地址 打开 Kali 攻击机终端窗口,输入命令vim /etc/ettercap/etter.…

域名劫持原理及实现

目录 1.从输入URL到页面加载发生了什么 2 1.1 DNS解析 2 1.2 TCP连接 2 1.3发送HTTP请求 2 1.4服务器处理请求并返回HTTP报文 2 1.5浏览器解析渲染页面 3 1.6连接结束 4 2.dns劫持 4 3.url重定向 6 3.1.前端实现 6 3.1.1 html页面跳转方式 6 3.1.2 JS页面跳转方式 6 3.2.后端实…

域名劫持的几种方法

科普文。。我看完以后的一个想法就是一但获得了域名的控制权。。如果真想干坏事。那就转移域名。而不只是简单的改DNS。。居然还敢卖域名。。这个第一次看到。。我是好人。。 一. 介绍 在2012年10月24日。社会化分享网站Diigo域名被盗,导致500万用户无法使用网站。…

域名劫持

作者:sarleon 来自:freebuf.com 01 原理 DNS决定的是我们的域名将解析到哪一个IP地址的记录,是基于UDP协议的一种应用层协议 这个攻击的前提是攻击者掌控了你的网关(可以是路由器,交换机,或者运营商&#…

域名劫持原理

实验步骤一 实验中提供了一台邮件服务器,该服务器同时提供DNS服务,测试者通过入侵到该服务器,修改DNS服务中的正向解析与反向解析文件实现劫持。 首先我们打开 http://mail.test.com,看到一个邮件登录入口。 这里我们先使用burp…

域名劫持原理与实践

实验简介: 实验所属系列:web安全 实验对象:本科/专科信息安全专业 相关课程及专业:信息网络安全概论 实验时数(学分):1学时 实验类别:实践实验类 预备知识: 了解域名及域名劫持 由于…

什么是域名劫持?遇到域名劫持要怎么处理

互联网的应用在我们生活、工作中的应用日益加深,在众多设备的加入下,网络环境也也变得更加复杂。因此,我们在运营网站的过程中,常常出现网站无法打开、或者打开后跳转至其他页面的情况,这就是我们常说的域名劫持。 网…

网站域名被劫持、网站dns被劫持 域名跳转到别的网站的解决方法

网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决? 网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决? 出现网站域名跳转到其他网站,这一现象很可能是域名被劫持。 【网站域名…

【教程分享】大数据视频教程

总预览 下载地址 地址:https://pan.baidu.com/s/1ighogyDQDbMN7Wpe5-VSYg 提取码:rv7h

wpe简介

wpe简介   WPE(Winsock Packet Editor) 它的中文名称是: 网络封包编辑器 在大多数的编程工具中winsock已经封装成一个控件,成为网络编程的控件,是非常方便的,利用这个控件,编程工具就可以编写…

U盘WPE安装原版Win7系统教程

转载链接:https://jingyan.baidu.com/article/e8cdb32b00472537052bad0b.html 制作U盘pe 1.连接一个空U盘 2.打开pe制作工具,选择安装方式为“U盘” 3.选择好“待写入U盘”,然后点击“立即安装进U盘”,其它默认即可 PS&#xff1…

WPE详细教程四 滤镜制作(3)

为了大家能深入了解滤镜的制作,这里再给大家举些例子,供大家参考学习 当FILTER在启动状态时 ,ON的按钮会呈现红色。当您启动FILTER时,您随时可以关闭这个视窗。FILTER将会保留在原来的状态,直到您再按一次 on / off 钮…

kindeditor=4.1.5上传漏洞复现

0x00 漏洞描述 漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.5编辑器中 这里html里面可以嵌套暗链接地址以及嵌套xss。Kindeditor上的uploadbutton.html用于文件上传功能页面&#x…

【vulhub】ThinkPHP5-rce 5.0.22/5.1.29 远程代码执行漏洞复现getshell

漏洞复现(5-rce) poc: /index.php?sindex/\think\app/invokefunction&functionphpinfo&vars[0]100payload11111: 代码执行 格式: index.php?sindex/think\app/invokefunction&functioncall_user_func_array&am…

java 富文本 xss_KindEditor开源富文本编辑框架XSS漏洞

原标题:KindEditor开源富文本编辑框架XSS漏洞 *原创作者:卫士通 安全服务事业部 天龙,叶龙,本文属FreeBuf原创奖励计划,未经许可禁止转载 001 前言 KindEditor 是一套开源的在线HTML编辑器,主要用于让用户在…

CTFshow——信息收集11-20

Web11 解题方法: 发现本题没有可配置环境,题目提示域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息 我们在网络搜索一个域名服务对ctfshow.com进行查询 查看更多,在TXT记录中发现了flag Web12 解题方法:…

kindeditor=4.1.5文件上传漏洞复现

0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器。 0x01:漏洞描述 漏洞存在于小于等于kindeditor4.1.5 编辑器里,你能上传…

KindEditor编辑器上传修改拿shell漏洞

法客论坛《team.f4ck.net》 90sec论坛《www.90sec.org》 疯子博客《http://Madman.in》 作者:relywind 影响版本: KindEditor 3.5.2~4.1 漏洞利用: 打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理&#xff0c…

kindeditor在服务器上上传图片显示叉叉,什么原因?,kindeditor=4.1.5 文件上传漏洞利用...

kindeditor<4.1.5 文件上传漏洞 - Kindeditor <4.1.5 file upload vulnerability and use 漏洞存影响版本&#xff1a;小于等于4.1.5的kindeditor 编辑器 漏洞影响&#xff1a;上传任意. txt 和. html 文件 漏洞存在动态脚本语言&#xff1a; php/asp/jsp/asp.net 漏洞存…