漏洞挖掘中极易被忽略的两个点
讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。
首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。
漏洞1:
dns域外传送漏洞检测:
利用1:
dig NS 域名
dig axfr @nameserver 域名
参考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html
利用2:dnsenum 域名
利用3:
nslookup
域名
set type=ns
域名
server nameserver
ls 域
三种方法选择哪一种都可以
漏洞2:
第二个容易被忽略的漏洞,未设置spf导致的邮箱任意伪造:
spf的解释:
SPF 记录是一种域名服务(DNS)记录,用于标识哪些邮件服务器可以代表您的域名发送电子邮件。 SPF 记录的目的是为了防止垃圾邮件发送者在您的域名上,使用伪造的发件人地址发送邮件。
原理:未设置spf导致的邮件任意伪造,可以用来钓鱼社工,本身就是高危
若您未对您的域名添加 SPF 解析记录,则黑客可以仿冒以该域名为后缀的邮箱,来发送垃圾邮件。
其实它的危害比它自身邮箱伪造危害更大。
漏洞利用:
nslookup -type=txt 域名
如果没有v=spf1或者没spf就存在邮件伪造漏洞。
参考案例:https://shuimugan.com/bug/view?bug_no=125391
我们以taobao.com为例子:
有spf记录,说明不能任意伪造。
如果大家在挖掘公司项目/特殊系统实在挖不到啥漏洞,不妨尝试提交未设置spf,是个很好的建议,其自身就到达了高危的标准,并且检测出来的成本极低。
题外话:一个小思路,如果某个站未设置spf,我们大量收集公司邮件,我们可以通过邮件伪造发送xxxx信息给每一个公司员工,我们的目的是什么?我们能得到什么?
当信任邮箱遇到信任邮箱会爆发什么? 当你的上司邮件给你下级发送邮件会发生什么样的故事? 思路决定出路。点到为止。