GoDaddy漏洞允许域劫持
发布时间:2022-04-21 17:36:14 395
相关标签: # 服务器# 研究# 服务器# 信息# 黑客

跨站点请求伪造(CSRF或XSRF)漏洞这使得黑客和恶意行为者能够劫持在域名注册公司注册的网站。
该漏洞已于周六由警方向戈达迪报告迪伦·萨科曼尼,纽约的web应用程序安全研究员和渗透测试顾问。在博客发布后不到24小时内,该公司就毫不拖延地修补了这个漏洞。
在管理GoDaddy上注册的旧域时,Saccomanni偶然发现了该漏洞,并注意到在许多GoDaddy DNS管理操作中根本没有针对CSRF漏洞的保护。
跨站点请求伪造(CSRF)是一种攻击网站的方法,在这种方法中,攻击者需要说服受害者单击精心编制的HTML攻击页面,该页面将代表他们向易受攻击的网站发出请求。
攻击者可能利用这一常见但长期存在的web应用程序漏洞操纵任何网站上的域设置,甚至在受害者(域买家)不知情的情况下劫持整个域。
"攻击者可以利用CSRF漏洞接管在GoDaddy注册的域,萨科曼尼在他的博客上写道。
据研究人员称,请求正文或标题中没有CSRF令牌,也没有强制执行Referer,这利用黑客发布编辑姓名服务器、关闭自动续订功能和编辑区域文件所需的代码。
攻击者需要做的就是利用某种社会工程策略来利用CSRF漏洞。
"他们也不需要关于受害者账户的敏感信息–;对于自动续订和命名服务器,您不需要了解任何信息“萨科曼尼说。”对于DNS记录管理,您只需要知道DNS记录的域名。"
GoDaddy无法立即就此事做出回应,也无法说明其用户账户是否已被泄露。
Saccomanni说,为了报告该漏洞,他试图使用与安全和工程以及客户支持相关的许多不同电子邮件地址联系GoDaddy。
他收到一个消息说会有“没有时间表“但是,昨天他注意到,这个地方实施了CSRF保护。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报