Firefox.com子域名劫持漏洞分析与修复

漏洞摘要

通过█████████实现对█████的子域名劫持

重现步骤

子域名████被CNAME记录指向www.mozilla.org(实际托管在███████),但该子域名未在███████平台注册。通过认领该子域名,攻击者实现了劫持。

作为验证,请访问:██████
需注意CAA记录阻止了████████为攻击者生成SSL证书。

支持材料/参考

根据漏洞赏金计划文档,符合以下条件的子域名劫持属于有效报告:

  • 影响.mozilla.org/.com/.net/.firefox.com/.mozgcp.net/.mozaws.net等域名
  • 提供可验证的概念证明
  • 若域名指向其他公司已认领的实例,则不符合奖励条件

危害分析

  1. 恶意软件传播:该通用且可信的域名极适合用于恶意软件分发
  2. 非安全Cookie读取:存在读取非安全Cookie的可能性(但概率较低)
  3. 用户访问阻断:可通过设置超大Cookie实现(例如通过http://████/large-cookies.html设置100KB Cookie)
  4. 追踪像素攻击:上述操作也可通过追踪像素实现

![漏洞验证截图](52.43 KiB)

处理时间线

  • 2024-12-14 19:31 UTC:漏洞提交
  • 2024-12-15 06:25 UTC:HackerOne分类调整
  • 2024-12-16 08:19 UTC:Mozilla团队确认分类
  • 2024-12-16 16:10 UTC:发放500美元奖金
  • 2025-07-03 08:41 UTC:漏洞公开披露

漏洞信息

  • 报告ID:#2899858
  • 严重程度:中危(6.5分)
  • 漏洞类型:配置错误
  • 赏金金额:$500
  • 状态:已解决
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    公众号二维码
posted @ 2025-08-03 10:56  qife  阅读(8)  评论(0)    收藏  举报