一位朋友的朋友收到了一封看起来合法的安全研究人员的电子邮件。研究人员提交了几个漏洞,其中一个如下所示
漏洞#...
标题:缺少通配符 DNS 条目!
描述:攻击者知道通配符的风险,从而可能导致 DNS 劫持和进一步的威胁。有几个与此相关的问题。我能想到的最常见的是网络钓鱼。通配符 DNS 是一个方便的功能,网络钓鱼者显然正在使用它来绕过过滤。网络钓鱼者使用通配符 DNS 来绕过过滤,因为在许多情况下,过滤是基于确切的主机名和域名组合。使用通配符 DNS 网络钓鱼者可以动态生成任意数量的不同 URL,并且经常规避过滤技术。
在 Web 服务器端,一段简单的代码可以解析 URL 以查找用于登陆站点的主机名,然后根据需要重定向访问者。
并且没有通配符条目,因此攻击者可以轻松枚举您的秘密和公共子域。
然后是来自 DNS 蛮力工具knock输出的概念证明。
澄清一下,有问题的网站在 DNS 条目中没有通配符 (*),并且不允许对 DNS 进行递归子查询(例如,AXFR 查询不起作用)。无论如何,该网站都将 DNS 子域视为公共信息。IMO,这不是一个漏洞——它是设计使然,只是想与社区进行交叉检查。
问题: DNS 中缺少通配符条目是安全漏洞吗?