当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0109713

漏洞标题:DNSPod域名无验证所有权限(可导致域名被恶意接管使用)

相关厂商:DNSPod

漏洞作者: 剑兰

提交时间:2015-04-28 18:35

修复时间:2015-04-30 14:53

公开时间:2015-04-30 14:53

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-28: 细节已通知厂商并且等待厂商处理中
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

因DNSPOD在添加域名时无验证域名所有权限,遂通过该漏洞可非法管理他人域名。

详细说明:

当域名 a 的 dns服务器改为 dnspod 的 dns服务器之后,所有 dnspod 的账户,均有添加该域名到自己账户管理下的权限。

漏洞证明:

域名dns服务器原来在新网,现在改为dnspod。

01.jpg


修改成功:

02.jpg


新注册一个 dnspod 账户,添加这个域名:

03.jpg


添加成功:

04.jpg


添加一个解析:

06.jpg


解析成功,域名已经完全被我这个新账户所控制。

05.jpg

修复方案:

在将域名的DNS服务器修改为DNSPOD服务器之后,若不通过验证,将禁止任何人将该域名占为己有。
在DNSPOD后台添加域名时,由DNSPOD像该域名注册邮箱发送验证邮件,点击之后,才可添加到对应的DNSPOD后台。

版权声明:转载请注明来源 剑兰@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-04-30 14:53

厂商回复:

这位童鞋,你邮箱帐号暴露了,请注意打码!
PS: DNSPod 是开放的,从2006年上线运营至今,我们一直都允许用户在正常范围内随意添加域名,请您知晓~

最新状态:

暂无