当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140853

漏洞标题:国家行政学院服务/新闻办公室配置不当信息泄漏

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-09-17 09:22

修复时间:2015-11-03 18:20

公开时间:2015-11-03 18:20

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-19: 厂商已经确认,细节仅向厂商公开
2015-09-29: 细节向核心白帽子及相关领域专家公开
2015-10-09: 细节向普通白帽子公开
2015-10-19: 细节向实习白帽子公开
2015-11-03: 细节向公众公开

简要描述:

RT

详细说明:

域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制
0x01:主站地址 **.**.**.**

C:\Users\Layert>nslookup
默认服务器: **.**.**.**
Address: **.**.**.**
> set type=ns
> **.**.**.**
服务器: **.**.**.**
Address: **.**.**.**
**.**.**.**
primary name server = ns.**.**.**.**
responsible mail addr = root.**.**.**.**
serial = 2014101501
refresh = 2880 (48 mins)
retry = 14400 (4 hours)
expire = 3600 (1 hour)
default TTL = 8600 (2 hours 23 mins 20 secs)
> server ns.**.**.**.**
默认服务器: ns.**.**.**.**
Address: **.**.**.**
> ls -d **.**.**.**


0x02:泄露大量域名主机信息

> ls -d  **.**.**.**
[ns.**.**.**.**]
**.**.**.**. SOA ns.**.**.**.** root.**.**.**.**. (2014101501 2880 14400 3600 8600)
**.**.**.**. NS ns.**.**.**.**
**.**.**.**. NS ns2.**.**.**.**
**.**.**.**. MX 10 mail.**.**.**.**
**.**.**.**. TXT "v=spf1 ip4:**.**.**.** -all"
360 A **.**.**.**
9star A **.**.**.**
anti-spam A **.**.**.**
apabi A **.**.**.**
av CNAME virus.**.**.**.**
bbs A **.**.**.**01
book A **.**.**.**
bqwrc CNAME zftt.**.**.**.**
ca A **.**.**.**
cag-shy A **.**.**.**
cbs CNAME wwwj.**.**.**.**
ceal A **.**.**.**
cepa A **.**.**.**
ciscolab A **.**.**.**
cnki A **.**.**.**
cxbook A **.**.**.**
dmz-nas A **.**.**.**5
dmz-zh A **.**.**.**
dt1000 A **.**.**.**
dt1500 A **.**.**.**
dzzw A **.**.**.**
e-gov A **.**.**.**
fanglue A **.**.**.**
it CNAME www-old.**.**.**.**
jdzy-ssl A **.**.**.**
jgdj CNAME lzjy.**.**.**.**
jhzggs A **.**.**.**13
jxdx A **.**.**.**
jxgl A **.**.**.**
jxpgxt A **.**.**.**
kaoqin A **.**.**.**
kp A **.**.**.**
kp2 A **.**.**.**
kp3 A **.**.**.**
kpglxt A **.**.**.**03
kspider A **.**.**.**
kyhz A **.**.**.**1
lib A **.**.**.**
lib1 A **.**.**.**
lib2 A **.**.**.**
lzjy A **.**.**.**
mail A **.**.**.**
mpa CNAME www-old.**.**.**.**
mrtg A **.**.**.**
ms-ca A **.**.**.**
ms-wsus A **.**.**.**
ns A **.**.**.**
ns2 A **.**.**.**27
nsa-zzxx A **.**.**.**
nsaedu A **.**.**.**
nsaww A **.**.**.**
oa A **.**.**.**
openinfo A **.**.**.**
pman A **.**.**.**
pop3 A **.**.**.**
qnbjrc CNAME zftt.**.**.**.**
ra A **.**.**.**
raas A **.**.**.**
rmgpw A **.**.**.**
rmgpw-zjw-video A **.**.**.**9
rsgl A **.**.**.**
rsj A **.**.**.**4
sgyprc CNAME zftt.**.**.**.**
share A **.**.**.**
sms A **.**.**.**
sms3n A **.**.**.**20
smtp A **.**.**.**
software CNAME www-old.**.**.**.**
sskt A **.**.**.**
ssreader A **.**.**.**
svn-server A **.**.**.**
time A **.**.**.**3
tongf A **.**.**.**
video A **.**.**.**
virus A **.**.**.**0
vmeeting A **.**.**.**
vod A **.**.**.**2
vpn A **.**.**.**35
vpn2 A **.**.**.**21
wljx A **.**.**.**
www A **.**.**.**
www-old A **.**.**.**
www2 A **.**.**.**
wwwj A **.**.**.**
xxhpgxt A **.**.**.**8
yjs A **.**.**.**
yks A **.**.**.**
yxcbs A **.**.**.**
yzlt A **.**.**.**3
zfjj CNAME cepa.**.**.**.**
zftt A **.**.**.**6
**.**.**.**. SOA ns.**.**.**.** root.**.**.**.**. (2014101501 2880 14400 3600 8600)
> http://**.**.**.**/


0x03:截图证明

QQ截图20150913112839.png

漏洞证明:

0x01:主站地址

**.**.**.**


0x02:漏洞证明

默认服务器:  **.**.**.**
Address: **.**.**.**
> set type=ns
> **.**.**.**
服务器: **.**.**.**
Address: **.**.**.**
非权威应答:
**.**.**.** nameserver = ns.**.**.**.**
> server ns.**.**.**.**
默认服务器: ns.**.**.**.**
Address: **.**.**.**
> ls -d **.**.**.**
[ns.**.**.**.**]
**.**.**.**. SOA ns.**.**.**.** root.ns.**.**.**.**. (2004072014 28800 7200 604800 3600)
**.**.**.**. MX 10 webmail.**.**.**.**
**.**.**.**. NS ns.**.**.**.**
fw A **.**.**.**
fwgl A **.**.**.**
mail A **.**.**.**
mail1 CNAME webmail.**.**.**.**
nrfw A **.**.**.**
ns A **.**.**.**
presscard A **.**.**.**
teamwork A **.**.**.**
webmail A **.**.**.**
www A **.**.**.**
youth A **.**.**.**
**.**.**.**. SOA ns.**.**.**.** root.ns.**.**.**.**. (2004072014 28800 7200 604800 3600)
> **.**.**.****.**.**.****.**.**.**


0x03:截图证明

QQ截图20150913111856.png


修复方案:

关于修复,建议看一下这里提到的:
http://**.**.**.**/Article/201204/125817.html
http://**.**.**.**/u013648937/article/details/48215157

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-09-19 18:20

厂商回复:

CNVD确认所述情况,已经转由CNCERT向国家上级信息安全协调机构上报同时转由CNCERT向北京分中心通报,由其后续协调网站管理单位处置。

最新状态:

暂无