子域名劫持

最近接触到了子域名劫持,在实际中也遇到不少这样到网站,瞬间觉得非常有趣,因此简单记录一下。

简述

首先,当我们通过域名访问网站时,浏览器会先从本地的hosts文件寻找对应的DNS解析,如果找不到,就前往本地域名服务器寻找解析记录,再找不到就继续前往根域名解析服务器,一层一层的找,实在找不到对应IP了就报错了。

而常用的解析类型是A(将域名绑定至某个IP)和CNAME(将域名绑定至另一个域名)。CNAME的应用场景可为A的某个业务是使用B的服务的,如招聘业务、邮箱业务、海外业务等,通过将某个子域名绑定至B的域名下,实现快速部署,灵活使用。一般通过nslookupdig命令可查处某个域名的记录类型。

漏洞利用

一般遇到业务变迁,如将招聘业务由A服务改用B服务,只需将CNAME记录修改一下,修改为新的B业务对应域名即可。不过有时遇到了业务停用等,如某活动页面过期了失效了,运维人员只把活动自身的业务停了,但忘了把自身的CNAME解析做处理,使activate.aaa.com的解析记录依然指向失效的bbb.com。如果这个bbb.com域名只是短期购买用来做活动的,活动到期了也就不再续费了,那么该域名将公开出售(在国外的域名商比较好操作)

因此可购入该bbb.com,在aaa.comCNAME指向的域名下搭建各种服务。
– 菠菜网站
– 钓鱼网站
– 综合利用其他网站漏洞,绕过同源策略窃取cookie

快速挖掘

自己写脚本,字典遍历子域名+DNS查询

再查看CNAME记录对应的域名有没有过期,能否入手等。

防范

网站管理员记得及时清除失效的CNAME记录。

发表评论

电子邮件地址不会被公开。 必填项已用*标注