当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123784

漏洞标题:同程旅游网邮箱伪造漏洞

相关厂商:苏州同程旅游网络科技有限公司

漏洞作者: Aerfa21

提交时间:2015-07-01 09:58

修复时间:2015-07-02 10:17

公开时间:2015-07-02 10:17

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:10

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-01: 厂商已经确认,细节仅向厂商公开
2015-07-02: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

关于DNS配置不当的漏洞,在一波DNS域传送之后就渐渐冷却了。其实,关于DNS还可以有很多洞可以挖,比如spf参数配置不当,可劫持,然后伪造官方邮箱,然后....

详细说明:

查询域名17usoft.com是否存在MX记录:
nslookup -qt=mx 17usoft.com


同程网1.png


确定存在有MX记录即可以使用该域名服务器发送邮件,再查看是否配置得当


同程网2.png


对于熟悉DNS的大黑阔来讲,一眼就看出了猫腻,缺少spf参数。在这里也科普一下(因为之前在看大牛们提交的洞洞时有些内容太基础而不屑写出来,但是小菜们看不懂,于是我就想尽量让各个层次的人都能明白)


科普:mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。


科普:SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。


在本地搭建一个邮箱服务器,添加上域名17usoft.com,添加一个用户admin,发送给我的163邮箱,邮件内容自由发挥了


1.png

漏洞证明:

17u.com存在MX记录


一起游1.png


DNS配置不当:未配置spf参数,可导致邮箱劫持/邮箱伪造


一起游2.png


本地搭建邮箱服务器,添加域名17u.com,添加用户zxh(想必同程的人对这个邮箱熟悉吧)。发送邮件给163邮箱


1.png


判断存在MX记录


旅交汇1.png


DNS参数spf未进行配置


旅交汇2.png


本地搭建邮箱服务器,添加域名17u.net,添加用户zhl(想必同程的人也对这个邮箱熟悉吧)。还是发送邮件给163邮箱


1.png


1.png


判断存在MX记录


来订吧1.png


未找到DNS参数spf


来订吧2.png


本地搭建邮箱服务器,添加域名laidingba,添加用户zhl(想必同程的人也对这个邮箱熟悉吧)。还是发送邮件给163邮箱


2.png


3.png


站长查出来的确叫同程接口站


3.png


查看存在MX记录


同程接口站1.png


配置中缺少spf参数


同程接口站2.png


本地搭建邮箱服务器,添加域名tcent.cn,添加用户admin(想必同程的人也对这个邮箱熟悉吧)。还是发送邮件给163邮箱


4.png


修复方案:

关注安全,关注DNS健全

版权声明:转载请注明来源 Aerfa21@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-07-01 10:22

厂商回复:

感谢提交关注同程安全,通知IT进行修复!

最新状态:

2015-07-02:这个之前内部提过,所以对外发送邮件的ly.com有spf记录,其他域名因为不对外就疏忽了,感谢洞主告之,IT已添加。