Press "Enter" to skip to content

DNS域传送漏洞

原理

在正常情况下,为了防止一台DSN服务器不工作后整个域名解析工作受到影响,通常会有备用的DNS服务器。而备用的DNS服务器为了保持记录与主DNS服务器一致需要通过dns域传送来获得最新的数据。dns域传送漏洞就发生在这里。由于错误的配置,本来应该只有dns备用服务器能够申请的dns域传送数据能够被发送到匿名申请的其他客户端,导致dns信息暴露

附:

常用DNS记录:
主机记录(A记录): A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。
IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的IPv6地址。
别名(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。
电子邮件交换记录(MX记录): 记录一个邮件域名对应的IP地址。
域名服务器记录 (NS记录):  记录该域名由哪台域名服务器解析。
反向记录(PTR记录): 也即从IP地址到域名的一条记录。
TXT记录:记录域名的相关文本信息。

使用dig命令检测域传送漏洞

首先查询dns服务器:

dig NS target-address
//dig NS baidu.com

然后使用@指定dns服务器,axfr进行域传送查询。

dig @dns-server axfr target-address
//dig @dns1.target-address axfr target address

一个例子:

输入:dig NS baidu.com 后:

这里写图片描述

输入:dig @ns4.baidu.com axfr baidu.com 后:

这里写图片描述

可以看到其中的一些A记录和NS记录。

Be First to Comment

发表评论

电子邮件地址不会被公开。 必填项已用*标注

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax