漏洞挖掘中极易被忽略的两个点

    讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。 

  首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。

  漏洞1:

  dns域外传送漏洞检测:

    

  利用1:
  dig NS 域名
  dig axfr @nameserver 域名
  参考:http://www.anquan.us/static/bugs/wooyun-2014-065883.html

  利用2:dnsenum 域名

  利用3:
  nslookup
  域名
  set type=ns
  域名
  server nameserver
  ls 域

  三种方法选择哪一种都可以

  漏洞2:

  第二个容易被忽略的漏洞,未设置spf导致的邮箱任意伪造:

spf的解释:  

  SPF 记录是一种域名服务(DNS)记录,用于标识哪些邮件服务器可以代表您的域名发送电子邮件。 SPF 记录的目的是为了防止垃圾邮件发送者在您的域名上,使用伪造的发件人地址发送邮件。

原理:未设置spf导致的邮件任意伪造,可以用来钓鱼社工,本身就是高危

  若您未对您的域名添加 SPF 解析记录,则黑客可以仿冒以该域名为后缀的邮箱,来发送垃圾邮件。

   其实它的危害比它自身邮箱伪造危害更大。

  漏洞利用:

  nslookup -type=txt 域名

  如果没有v=spf1或者没spf就存在邮件伪造漏洞。
  参考案例:https://shuimugan.com/bug/view?bug_no=125391

  我们以taobao.com为例子:

  

 

  有spf记录,说明不能任意伪造。

  如果大家在挖掘公司项目/特殊系统实在挖不到啥漏洞,不妨尝试提交未设置spf,是个很好的建议,其自身就到达了高危的标准,并且检测出来的成本极低。

  题外话:一个小思路,如果某个站未设置spf,我们大量收集公司邮件,我们可以通过邮件伪造发送xxxx信息给每一个公司员工,我们的目的是什么?我们能得到什么?

  当信任邮箱遇到信任邮箱会爆发什么? 当你的上司邮件给你下级发送邮件会发生什么样的故事? 思路决定出路。点到为止。

 

 

  

posted @ 2019-05-23 15:09  飘渺__红尘  阅读(...)  评论(... 编辑 收藏