当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140645

漏洞标题:外交部域传送泄露大量信息(国家级)

相关厂商:外交部

漏洞作者: 路人甲

提交时间:2015-09-17 11:48

修复时间:2015-11-02 15:44

公开时间:2015-11-02 15:44

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-18: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开

简要描述:

都是国家顶级的站点,这些漏洞就不应该出现了吧
域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻
击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制

详细说明:

0x01:主站地址

**.**.**.**


0x02:漏洞证明,泄露大量信息:

Querying **.**.**.**.
--------------------------------------------------
id 23082
opcode QUERY
rcode NOERROR
flags QR AA
;QUESTION
**.**.**.**. IN AXFR
;ANSWER
**.**.**.**. 3600 IN SOA **.**.**.**. **.**.**.**. 83 3600 600 2419200 800
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS ns6.**.**.**.**.
**.**.**.**. 3600 IN MX 20 mail.**.**.**.**.
aalco-beijing.**.**.**.**. 3600 IN CNAME **.**.**.**.
apec.**.**.**.**. 3600 IN A **.**.**.**
bio.**.**.**.**. 3600 IN A **.**.**.**
cs.**.**.**.**. 3600 IN CNAME **.**.**.**.
lsrz.cs.**.**.**.**. 3600 IN A **.**.**.**
cvisa.**.**.**.**. 3600 IN A **.**.**.**
dpiprtl.**.**.**.**. 3600 IN A **.**.**.**
fmoamail.**.**.**.**. 3600 IN A **.**.**.**
ic.**.**.**.**. 3600 IN A **.**.**.**
icm.**.**.**.**. 3600 IN A **.**.**.**
infosearch.**.**.**.**. 3600 IN A **.**.**.**
kaolu.**.**.**.**. 3600 IN A **.**.**.**
mail.**.**.**.**. 3600 IN A **.**.**.**
mail.**.**.**.**. 3600 IN A **.**.**.**
mng.**.**.**.**. 3600 IN CNAME mng.**.**.**.**.ccgslb.com.
new.**.**.**.**. 3600 IN CNAME fmoamail.**.**.**.**.
nms.**.**.**.**. 3600 IN A **.**.**.**
ns2.**.**.**.**. 3600 IN A **.**.**.**
**.**.**.**. 3600 IN A **.**.**.**
ns6.**.**.**.**. 3600 IN A **.**.**.**
ocnr.**.**.**.**. 3600 IN CNAME ocnr.**.**.**.**.ccgslb.com.
pdap.**.**.**.**. 3600 IN A **.**.**.**
pop3.**.**.**.**. 3600 IN A **.**.**.**
pop3.**.**.**.**. 3600 IN A **.**.**.**
ppt.**.**.**.**. 3600 IN CNAME ppt.**.**.**.**.ccgslb.com.
protocolservice.**.**.**.**. 3600 IN A **.**.**.**
pvrt.**.**.**.**. 3600 IN A **.**.**.**
server11.**.**.**.**. 3600 IN A **.**.**.**
smtp.**.**.**.**. 3600 IN A **.**.**.**
smtp.**.**.**.**. 3600 IN A **.**.**.**
uias.**.**.**.**. 3600 IN A **.**.**.**
virus.**.**.**.**. 3600 IN A **.**.**.**
virusgw.**.**.**.**. 3600 IN A **.**.**.**
wjb1.**.**.**.**. 3600 IN A **.**.**.**
wjfp.**.**.**.**. 3600 IN CNAME **.**.**.**.
**.**.**.**. 3600 IN CNAME **.**.**.**.
wza.**.**.**.**. 3600 IN CNAME **.**.**.**.
youth.**.**.**.**. 3600 IN A **.**.**.**
**.**.**.**. 3600 IN SOA **.**.**.**. **.**.**.**. 83 3600 600 2419200 800
;AUTHORITY
;ADDITIONAL
--------------------------------------------------


漏洞证明:

Querying **.**.**.**.
--------------------------------------------------
id 23082
opcode QUERY
rcode NOERROR
flags QR AA
;QUESTION
**.**.**.**. IN AXFR
;ANSWER
**.**.**.**. 3600 IN SOA **.**.**.**. **.**.**.**. 83 3600 600 2419200 800
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS **.**.**.**.
**.**.**.**. 3600 IN NS ns6.**.**.**.**.
**.**.**.**. 3600 IN MX 20 mail.**.**.**.**.
aalco-beijing.**.**.**.**. 3600 IN CNAME **.**.**.**.
apec.**.**.**.**. 3600 IN A **.**.**.**
bio.**.**.**.**. 3600 IN A **.**.**.**
cs.**.**.**.**. 3600 IN CNAME **.**.**.**.
lsrz.cs.**.**.**.**. 3600 IN A **.**.**.**
cvisa.**.**.**.**. 3600 IN A **.**.**.**
dpiprtl.**.**.**.**. 3600 IN A **.**.**.**
fmoamail.**.**.**.**. 3600 IN A **.**.**.**
ic.**.**.**.**. 3600 IN A **.**.**.**
icm.**.**.**.**. 3600 IN A **.**.**.**
infosearch.**.**.**.**. 3600 IN A **.**.**.**
kaolu.**.**.**.**. 3600 IN A **.**.**.**
mail.**.**.**.**. 3600 IN A **.**.**.**
mail.**.**.**.**. 3600 IN A **.**.**.**
mng.**.**.**.**. 3600 IN CNAME mng.**.**.**.**.ccgslb.com.
new.**.**.**.**. 3600 IN CNAME fmoamail.**.**.**.**.
nms.**.**.**.**. 3600 IN A **.**.**.**
ns2.**.**.**.**. 3600 IN A **.**.**.**
**.**.**.**. 3600 IN A **.**.**.**
ns6.**.**.**.**. 3600 IN A **.**.**.**
ocnr.**.**.**.**. 3600 IN CNAME ocnr.**.**.**.**.ccgslb.com.
pdap.**.**.**.**. 3600 IN A **.**.**.**
pop3.**.**.**.**. 3600 IN A **.**.**.**
pop3.**.**.**.**. 3600 IN A **.**.**.**
ppt.**.**.**.**. 3600 IN CNAME ppt.**.**.**.**.ccgslb.com.
protocolservice.**.**.**.**. 3600 IN A **.**.**.**
pvrt.**.**.**.**. 3600 IN A **.**.**.**
server11.**.**.**.**. 3600 IN A **.**.**.**
smtp.**.**.**.**. 3600 IN A **.**.**.**
smtp.**.**.**.**. 3600 IN A **.**.**.**
uias.**.**.**.**. 3600 IN A **.**.**.**
virus.**.**.**.**. 3600 IN A **.**.**.**
virusgw.**.**.**.**. 3600 IN A **.**.**.**
wjb1.**.**.**.**. 3600 IN A **.**.**.**
wjfp.**.**.**.**. 3600 IN CNAME **.**.**.**.
www.**.**.**.**. 3600 IN CNAME **.**.**.**.
wza.**.**.**.**. 3600 IN CNAME **.**.**.**.
youth.**.**.**.**. 3600 IN A **.**.**.**
**.**.**.**. 3600 IN SOA **.**.**.**. **.**.**.**. 83 3600 600 2419200 800
;AUTHORITY
;ADDITIONAL
--------------------------------------------------

修复方案:

关于修复,建议看一下这理提到的:
http://**.**.**.**/Article/201204/125817.html
http://**.**.**.**/u013648937/article/details/48215157

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-18 15:42

厂商回复:

此前测试已经发现,rank5

最新状态:

暂无