漏洞挖掘中極易被忽略的兩個點

    講下兩個極易被忽略的點,後者更是在各大網站上出現,可能很多人不知道。 

  首先大家都可能知道的dns域傳送漏洞,一般用於信息收集,可能會有奇效。

  漏洞1:

  dns域外傳送漏洞檢測:

    

  利用1:
  dig NS 域名
  dig axfr @nameserver 域名
  參考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html

  利用2:dnsenum 域名

  利用3:
  nslookup
  域名
  set type=ns
  域名
  server nameserver
  ls 域

  三種方法選擇哪一種都可以

  漏洞2:

  第二個容易被忽略的漏洞,未設置spf導致的郵箱任意僞造:

spf的解釋:  

  SPF 記錄是一種域名服務(DNS)記錄,用於標識哪些郵件服務器可以代表您的域名發送電子郵件。 SPF 記錄的目的是爲了防止垃圾郵件發送者在您的域名上,使用僞造的發件人地址發送郵件。

原理:未設置spf導致的郵件任意僞造,可以用來釣魚社工,本身就是高危

  若您未對您的域名添加 SPF 解析記錄,則黑客可以仿冒以該域名爲後綴的郵箱,來發送垃圾郵件。

   其實它的危害比它自身郵箱僞造危害更大。

  漏洞利用:

  nslookup -type=txt 域名

  如果沒有v=spf1或者沒spf就存在郵件僞造漏洞。
  參考案例:https://shuimugan.com/bug/view?bug_no=125391

  我們以taobao.com爲例子:

  

 

  有spf記錄,說明不能任意僞造。

  如果大家在挖掘公司項目/特殊系統實在挖不到啥漏洞,不妨嘗試提交未設置spf,是個很好的建議,其自身就到達了高危的標準,並且檢測出來的成本極低。

  題外話:一個小思路,如果某個站未設置spf,我們大量收集公司郵件,我們可以通過郵件僞造發送xxxx信息給每一個公司員工,我們的目的是什麼?我們能得到什麼?

  當信任郵箱遇到信任郵箱會爆發什麼? 當你的上司郵件給你下級發送郵件會發生什麼樣的故事? 思路決定出路。點到爲止。

 

 

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章