当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019520

漏洞标题:新网漏洞可劫持部分在新网已注册DNS的域名和所有使用新网域名解析功能的域名

相关厂商:新网华通信息技术有限公司

漏洞作者: Finger

提交时间:2013-03-04 17:22

修复时间:2013-04-18 17:22

公开时间:2013-04-18 17:22

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-04: 细节已通知厂商并且等待厂商处理中
2013-03-05: 厂商已经确认,细节仅向厂商公开
2013-03-15: 细节向核心白帽子及相关领域专家公开
2013-03-25: 细节向普通白帽子公开
2013-04-04: 细节向实习白帽子公开
2013-04-18: 细节向公众公开

简要描述:

新网漏洞可劫持部分在新网已注册DNS的域名(即本域名下的DNS)和所有使用新网域名解析功能的域名
相关链接:
http://www.xinnet.com/service/cjwtxx/35869609204653.html

详细说明:

漏洞地址:
http://www.xinnet.com/domain/dnsmanage.do?method=getDomainNameserverVO&dnsName=已注册的本域名下的DNS
而这个地址的却做了权限验证:
http://agent.xinnet.com/domain/dnsmanage.do?method=getDomainNameserverVO&dnsName=ns1.ku6.net

漏洞证明:

打开:
http://www.xinnet.com/domain/dnsmanage.do?method=getDomainNameserverVO&dnsName=ns1.****.net

_20130305111741.jpg


直接点确定 提示【DNS ns1.***.net修改成功!】然后点击【返回管理页面】就会返回如下页面:

_20130304165649.jpg


之后【修改本域名下的DNS】、【修改域名DNS】等功能皆有权限

_20130304170449.jpg


_20130304170743.jpg


标题说还可以劫持使用新网域名解析功能的域名
那是因为可以劫持:ns*.xincache.com
http://www.xinnet.com/domain/dnsmanage.do?method=getDomainNameserverVO&dnsName=ns11.xincache.com

修复方案:

很低级的一个未授权访问

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-03-05 17:33

厂商回复:

问题正在修复,评估后会根据相应的问题严重程度给出相应的回报。谢谢!

最新状态:

2013-03-26:已修复