当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025753

漏洞标题:新网其实还可以劫持域名第二集

相关厂商:新网华通信息技术有限公司

漏洞作者: Finger

提交时间:2013-06-12 17:20

修复时间:2013-07-27 17:20

公开时间:2013-07-27 17:20

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-12: 细节已通知厂商并且等待厂商处理中
2013-06-13: 厂商已经确认,细节仅向厂商公开
2013-06-23: 细节向核心白帽子及相关领域专家公开
2013-07-03: 细节向普通白帽子公开
2013-07-13: 细节向实习白帽子公开
2013-07-27: 细节向公众公开

简要描述:

新网其实还可以劫持域名第二集
这一集我们还是以前两天被黑的pudn.com作为假想目标

详细说明:

这是一个新网做了修复的问题,对于这种修复方法不做评价。(主站并未修复 仅修复了代理商平台的)
漏洞就是可获得域名管理密码的MD5二次加密值
参考: WooYun: 新网漏洞可劫持新网所有注册域名(证明可影响京东)
本来这个域名管理密码MD5二次加密值是直接显示在URL上的
新网对其进行了修复(主站还是显示在URL上)
可是....
看漏洞证明吧:

漏洞证明:

首先我们先实现问题描述中说的劫持pudn.com
用会员号登陆新网主站
访问:http://www.xinnet.com/Modules/agent/domain/domain-dns.jsp
浏览器地址栏访问
javascript:submitHref('domainManage','pudn.com','/domain/dnsmanage.do')
打开【修改资料】 在新弹出的页面URL中我们可以看到一串MD5值,这就是域名pudn.com管理密码的MD5二次加密之后的值

QQ截图20130612151719.png


这里还泄露了部分用户的隐私
MD5二次加密比MD5一次加密难跑很多 但并不意味着就一定跑不出来 还是有一定概率能跑出密码的 所以这里泄露用户域名管理密码的MD5二次加密值 对用户域名的安全是一种威胁!
最后我还是跑出域名pudn.com的密码来了
密码是:*******8 打码吧
然后我们在http://dcp.xinnet.com登陆

QQ截图20130612151535.png


QQ截图20130612152002.png

QQ截图20130612152013.png

QQ截图20130612152025.png

QQ截图20130612152216.png


下面我们来看一下那个已经修复的
用谷歌或者opera浏览器登陆新网代理平台 我是用的opera
登陆之后【商品管理】=》【域名管理】=》【服务器商品】
浏览器地址栏访问
javascript:submitDNSFormaaa('360buy.com')
在新弹出的页面内【域名实名审核资料提交】处就隐藏着360buy.com的域名管理密码的MD5的二次加密值(原本是在URL中的,之后修复了,可是这修复的...)

QQ截图20130612153247.png


拿出点儿耐心去跑 MD5二次加密还是有一定几率能跑出来的

修复方案:

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-06-13 10:41

厂商回复:

收到,谢谢

最新状态:

暂无