分享两个漏洞挖掘中极易被忽略的点
2023-5-11 09:11:32 Author: 编码安全研究(查看原文) 阅读量:35 收藏

讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。 

首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。

漏洞1:

dns域外传送漏洞检测:    

利用1:

dig NS 域名dig axfr @nameserver 域名

参考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html

利用2:

dnsenum 域名

利用3:

nslookup域名set type=ns域名server nameserverls 域

三种方法选择哪一种都可以

漏洞2:

第二个容易被忽略的漏洞,未设置spf导致的邮箱任意伪造:

spf的解释:  

SPF 记录是一种域名服务(DNS)记录,用于标识哪些邮件服务器可以代表您的域名发送电子邮件。SPF 记录的目的是为了防止垃圾邮件发送者在您的域名上,使用伪造的发件人地址发送邮件。

原理:未设置spf导致的邮件任意伪造,可以用来钓鱼社工,本身就是高危

若您未对您的域名添加 SPF 解析记录,则黑客可以仿冒以该域名为后缀的邮箱,来发送垃圾邮件。

其实它的危害比它自身邮箱伪造危害更大。

漏洞利用:

nslookup -type=txt 域名

如果没有v=spf1或者没spf就存在邮件伪造漏洞。
参考案例:https://shuimugan.com/bug/view?bug_no=125391

我们以taobao.com为例子:

有spf记录,说明不能任意伪造。

如果大家在挖掘公司项目/特殊系统实在挖不到啥漏洞,不妨尝试提交未设置spf,是个很好的建议,其自身就到达了高危的标准,并且检测出来的成本极低。

题外话:一个小思路,如果某个站未设置spf,我们大量收集公司邮件,我们可以通过邮件伪造发送xxxx信息给每一个公司员工,我们的目的是什么?我们能得到什么?

当信任邮箱遇到信任邮箱会爆发什么?当你的上司邮件给你下级发送邮件会发生什么样的故事? 思路决定出路。点到为止。

作者:飘渺红尘原文地址:https://www.cnblogs.com/piaomiaohongchen/p/10912022.html

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247503208&idx=2&sn=6a8fdbecd72a03f562235901f5d903ee&chksm=ce649e0df913171b8821ded233ce7d40775eafc472f9206d9201c23bcbed9504b0ccd8e3bfec#rd
如有侵权请联系:admin#unsafe.sh