当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019281

漏洞标题:新网漏洞连载可劫持所有新网注册域名(状态为禁止修改的除外)

相关厂商:新网华通信息技术有限公司

漏洞作者: Finger

提交时间:2013-02-27 17:11

修复时间:2013-04-13 17:12

公开时间:2013-04-13 17:12

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-27: 细节已通知厂商并且等待厂商处理中
2013-02-28: 厂商已经确认,细节仅向厂商公开
2013-03-10: 细节向核心白帽子及相关领域专家公开
2013-03-20: 细节向普通白帽子公开
2013-03-30: 细节向实习白帽子公开
2013-04-13: 细节向公众公开

简要描述:

上一个漏洞只修补了一半...才造成现在还能继续劫持域名
关于上一个漏洞
厂商回复:【登陆后用户能操作的功能仅仅是无法影响用户核心信息的内容。】
请问能修改NS记录还不严重?!!!!

详细说明:

下面说漏洞
漏洞出在此处:
AURL:http://qqmail.xinnet.com/Modules/agent/domain/domain_manage.jsp还是可以直接填写【MD5字符串】登陆(这里密码输入有长度限制,改一下就ok了)
登陆后可用功能:【修改域名DNS】、【域名状态设置】【修改本域名下的DNS】等
如果该域名使用了新网的【MYDNS】则可以直接修改域名解析记录
打开http://qqmail.xinnet.com/Modules/agent/domain/domain-dns.jsp

_20130227163816.jpg


_20130227165603.jpg

漏洞证明:

以下是漏洞证明(本次受害者由酷6网友情出演)

_20130227164528.jpg


_20130227164143.jpg


此处会报错 但可成功修改ns记录(已用其他域名测试确认):

_20130227165308.jpg


_20130227164156.jpg


因为上次提交的漏洞厂商只修补了部分 才会有这第二个几乎相同的漏洞

感谢剑心及其朋友提供测试域名

修复方案:

态度

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-02-28 13:58

厂商回复:

非常感谢!正在修复。

最新状态:

2013-03-26:已修复