Рубрики
Uncategorized

Анализируя и предотвращение поглощения поддона: реальные риски? Причины?

Анализируя и предотвращение поглощения поддона: реальные риски? Вызывает? Теги с безопасностью, WebDev, DevOps, конфиденциальностью.

Пользователи субдомене формируют общий класс уязвимости, в котором неиспользуемый подделок, указывающий на пенсионерскую службу, остается как разработчики. Часто разработчики используют Саас и Паас Услуги, которые позволяют им достичь этой услуги через собственную поддомен. Но, когда они прекращают эту услугу и не удаляют записи DNS, это может стать серьезной проблемой, если не обрабатывается должным образом поставщиком услуг (для которого указывает записи DNS).

0x01 — Что такое …? Как они влияют на вас?

Уязвимости поглощения поддонов возникают, когда поддомен (subdomain.example.com) указывает на сервис (например, страницы github, heroku и т. Д.), которые были удалены или удалены. Это позволяет злоумышленнику настроить страницу на службе, которая использовалась и указывает на их страницу к этому поддомену. Например, если subdomain.example.com указывал на страницу GitHub, и пользователь решил удалить страницу GitHub, теперь злоумышленник теперь может создать страницу GitHub, добавить файл cname, содержащий subdomain.example.com, а также претензию поддень.com.

Spotting их легко!

404 страницы могут дать вам подсказку

404 Ошибки на таком поддемене могут быть намек на то, что больше не существующая услуга, возможно, может быть существующей угрозой вашей организации, если они будут приняты.

Это может это произойти не только с размещенными страницами GitHub вашей компании, но и с ведрами Amazon S3, которые больше не используются, но поддомен все еще указывает на него.

Таким образом, злоумышленники могут использовать эти устаревшие записи DNS, подписавшись на эти платформы/услуги и настроив их собственные страницы там.

Что приводит к

  • Фишинг.
  • Прямые поглощения счета в некоторых случаях
  • Ущерб деловой репутации.
  • Угоните старые CDNS, которые по-прежнему обслуживают CSS, JS к основной заявке.

0x02 — добавление большего воздействия как злоумышленник

Помимо обычных фишинговых атак, могут быть определенные сценарии, в которых печенье, находящиеся на все подделки или, что специфический поддемен, который уязвим к захвату, может быть контрабандой злоумышленником через XSS и другие векторы атаки на стороне клиента.

Воздействие — давайте посмотрим на реальный мир!

  • Microsoft Live Tily Sub -ox Tilever!
  • Uber, Starbucks и так далее, были жертвами этой атаки, но эти случаи были ответственно сообщены через программы Bounty Bounty

0x03 — больше ресурсов

Awesomeed ED создал репозиторий GitHUB, который отслеживает службы, которые могут быть уязвимы для таких поглощений. Это может быть полезно как для наступательных тестирований, так и защитных разработчиков, которые заботятся о таких вещах,

Ознакомьтесь с Can-i-Tharover-Xyz здесь, чтобы узнать больше о поглощении поддоменов и какие услуги, возможно, уязвимы к этому.

Нашел опечатки/то, что я пропустил? HMU и давайте сделаем эту запись более полной!

Оригинал: «https://dev.to/payloadartist/analyzing-and-preventing-sub-domain-takeovers-real-risks-causes-1pg3»