Firefox.com子域名劫持漏洞分析与修复
漏洞摘要
通过█████████实现对█████的子域名劫持
重现步骤
子域名████被CNAME记录指向www.mozilla.org(实际托管在███████),但该子域名未在███████平台注册。通过认领该子域名,攻击者实现了劫持。
作为验证,请访问:██████
需注意CAA记录阻止了████████为攻击者生成SSL证书。
支持材料/参考
根据漏洞赏金计划文档,符合以下条件的子域名劫持属于有效报告:
- 影响.mozilla.org/.com/.net/.firefox.com/.mozgcp.net/.mozaws.net等域名
- 提供可验证的概念证明
- 若域名指向其他公司已认领的实例,则不符合奖励条件
危害分析
- 恶意软件传播:该通用且可信的域名极适合用于恶意软件分发
- 非安全Cookie读取:存在读取非安全Cookie的可能性(但概率较低)
- 用户访问阻断:可通过设置超大Cookie实现(例如通过http://████/large-cookies.html设置100KB Cookie)
- 追踪像素攻击:上述操作也可通过追踪像素实现
处理时间线
- 2024-12-14 19:31 UTC:漏洞提交
- 2024-12-15 06:25 UTC:HackerOne分类调整
- 2024-12-16 08:19 UTC:Mozilla团队确认分类
- 2024-12-16 16:10 UTC:发放500美元奖金
- 2025-07-03 08:41 UTC:漏洞公开披露
漏洞信息
- 报告ID:#2899858
- 严重程度:中危(6.5分)
- 漏洞类型:配置错误
- 赏金金额:$500
- 状态:已解决
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码