ソース:
訳:
サブドメインの乗っ取りは、攻撃者がサイトのサブドメインが指している場所から期限切れの管理サービスを制御できる高セキュリティの脆弱性です。
そのサービスは何ですか?
それは、一部のベンダーが Shopify などのサービスを使用して、公式サブドメインを変更せずにショッピング プラットフォームを構築しているものであれば何でも。
Shopify などのサイトで買い物をするときに目にしたことがあるかもしれません。
あるサービスを別のサービスに接続するプロセス全体です。
CNAME によって行われます。
CNAME とは何か、そしてその仕組み -
CNAME は正規名を表します。
これはホスティングおよびドメイン接続システムに関連するものです。
このスペースに接続するために、godaddy.com から 1 つのドメインを購入し、hostinger.com からホスティングを購入するとします。
ネームサーバーがネームサーバーと Web サービスでセットアップしたようなものがあります。
まず、これは名前に適用されるプロセス全体であり、実際のサブドメインの変更を取得せずに、あるドメインを別のドメインにポイントするためにも使用されます。
また、名前レコードの有効期限が切れると、悪意のある攻撃者が乗っ取りを実行できるようになります。
サブドメインテイクオーバーを見つける方法
┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# subfinder -d Takeway.com > subdomain.txt
Step 2
サブドメイン Cname を見つけるための MassDns
┌──(root㉿shadow)-[ /home/rooter /Desktop/ Scopes]
━─ #massdns -rsolvers.txt -t CNAME -o S -wscope-CNAME.txt subdomain.txt
ステップ3
┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# cat scope-CNAME.txt | grep -v -e"takeaway\.com\.$" | cut -f 3 -d" " | sed 's/.$//g'
thuisbezorgdbeta.hypernode.io
geomaps.takeaway.com.s3.amazonaws.com
脆弱性を検出するためにニュークリアを使用する
┌──(root㉿shadow)-[ /home/rooter /Desktop/ Scopes]
━─ # nuclei -l Cname.txt -t /home/rooter/Desktop/nuclei-templates/takeovers
由緒あるドメイン CNAME をクロスチェックする。
┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# dig images.takeaway.com
Cname Webサーバー検索を確認してください。
ほなほな。