当前位置: 首页 > news >正文

个人阿里云账号可以做网站备案wordpress横向主题

个人阿里云账号可以做网站备案,wordpress横向主题,如何设计大型电商网站建设,家里电脑做网站服务器0x00 相关背景介绍 Dns是整个互联网公司业务的基础#xff0c;目前越来越多的互联网公司开始自己搭建DNS服务器做解析服务#xff0c;同时由于DNS服务是基础性服务非常重要#xff0c;因此很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送#… 0x00 相关背景介绍 Dns是整个互联网公司业务的基础目前越来越多的互联网公司开始自己搭建DNS服务器做解析服务同时由于DNS服务是基础性服务非常重要因此很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送但如果配置不当就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露甚至导致企业网络被渗透。 0x01 成因 DNS服务器的主备数据同步使用的是域传送功能。 域传送关键配置项为 allow-transfer {ipaddress;}; 通过ip限制可进行域传送的服务器 allow-transfer { key transfer; }; 通过key限制可进行域传送的服务器 设置方式为两种一种设置在options配置域一种设置在zone配置域。优先级为如果zone没有进行配置则遵守options的设置。如果zone进行了配置则遵守zone的设置。 options配置如下 options { listen-on { 1.1.1.1; }; listen-on-v6 { any; }; directory /bind; pid-file /bind/run/pid; dump-file /bind/data/named_dump.db; statistics-file /bind/data/named.stats;   allow-transfer { any; }; allow-query {any;};    }; zone配置如下 zone wooyun.org { type master; file /bind/etc/wooyun.org.conf; allow-transfer {any;}; }; 笔者测试版本为BIND 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.6默认安装完毕后配置项没有allow-transfer 项。如果直接使用默认配置文件进行配置的话不手动添加allow-transfer项就会存在dns 域传送漏洞。 0x02 攻击方式及危害 恶意用户可以通过dns域传送获取被攻击域下所有的子域名。会导致一些非公开域名测试域名、内部域名泄露。而泄露的类似内部域名其安全性相对较低更容易遭受攻击者的攻击比较典型的譬如内部的测试机往往就会缺乏必要的安全设置。 攻击者进行测试的成本很低如dns服务器IP1.1.1.1 测试域名为wooyun.org测试命令如下 # dig 1.1.1.1 wooyun.org axfr  #就可以看到返回结果类似如下 ; DiG 9.7.3 1.1.1.1 wooyun.org axfr  ; (1 server found) ;; global options: cmd wooyun.org. 86400 IN SOA wooyun.org. rname.invalid. 0 86400 3600 604800 10800 wooyun.org. 86400 IN NS wooyun.org. wooyun.org. 86400 IN A 127.0.0.1 wooyun.org. 86400 IN AAAA ::1 test.wooyun.org. 86400 IN A 1.1.1.1 xxx.wooyun.org. 86400 IN A 2.2.2.2 wooyun.org. 86400 IN SOA wooyun.org. rname.invalid. 0 86400 3600 604800 10800 0x03 实际案例 WooYun: 优酷 DNS 域传送漏洞 WooYun: 去哪儿DNS域传送漏洞 WooYun: IT168.com DNS 域传送漏洞 0x04 修复方案 解决域传送问题非常简单只需要在相应的zone、options中添加allow-transfer限制可以进行同步的服务器就可以了可以有两种方式限制IP、使用key认证。  举个实例 漏洞详情 披露状态 2015-05-25 细节已通知厂商并且等待厂商处理中2015-05-30 厂商已经主动忽略漏洞细节向公众公开 简要描述 DNS配置不当造成一些非公开域名泄露 详细说明 0x00.恶意用户可以通过dns域传送获取被攻击域下所有的子域名。会导致一些非公开域名测试域名、内部域名泄露。而泄露的类似内部域名其安全性相对较低更容易遭受攻击者的攻击比较典型的譬如内部的测试机往往就会缺乏必要的安全设置.该配置不当的DNS Server为dns2.etone.edu.cn 漏洞证明 code 区域 shop.edu.cn. IN AXFR;ANSWERshop.edu.cn. 86400 IN SOA shop.edu.cn. qikw.cernet.com. 2015052201 86400 3600 604800 10800shop.edu.cn. 86400 IN MX 10 mail.shop.edu.cn.shop.edu.cn. 86400 IN NS dns1.etone.edu.cn.shop.edu.cn. 86400 IN NS dns2.etone.edu.cn.shop.edu.cn. 86400 IN TXT vspf1 ip4:59.64.112.160 59.64.112.161 -allshop.edu.cn. 86400 IN A 117.79.83.205852214867.shop.edu.cn. 86400 IN CNAME domains.live.com.default._domainkesy.shop.edu.cn. 86400 IN TXT vDKIM1; g*; krsa; pMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQC82/U8cXL5DKtFf9XTBSJTWUWnpGjzBf5da5TTdhL11OEhU6MorlH0iCgd8P6M9X8i4wQFk1nDvrsKdEdGWxLW4BaGko5b7eIDzI9lfeqWV2zrfJ6DB4zcca4AVgZBLhB757kq475508LWD1zIqRAQSVC4cJgMTywIDAQABabc.shop.edu.cn. 86400 IN MX 10 1882003221.pamx1.hotmail.com.all.shop.edu.cn. 86400 IN A 117.79.83.206api.shop.edu.cn. 86400 IN A 117.79.83.205api2.shop.edu.cn. 86400 IN A 117.79.83.205修复方案 使用IP或者Key设置allow-transfer 的ACL  实例二 漏洞详情 披露状态 2015-05-21 细节已通知厂商并且等待厂商处理中2015-05-26 厂商已经主动忽略漏洞细节向公众公开 简要描述 gzhtcm.edu.cn DNS服务器配置不当导致信息泄露。 详细说明       转载于:https://www.cnblogs.com/h4ck0ne/p/5154651.html
http://www.pierceye.com/news/689042/

相关文章:

  • 加强普法网站建设的通知制作婚恋网站
  • 北大荒建设集团有限公司网站网站添加在线qq聊天
  • 网站首页被k咋办上海市企业服务云登录
  • 长安镇网站建设公司大网站制作公司
  • 衡水做网站推广找谁廊坊百度推广排名优化
  • 网站建设毕业报告wordpress微信登录页面
  • 外包网站建设费用包括网站备份crm系统有哪些
  • 高端网站设计推广v信haotg8wordpress 付费后查看
  • cms管理手机网站长春做网站好的公司
  • 可信网站认证 技术支持单位沈阳又一烂尾项目复工
  • 南昌网站建设培训学校做幼儿网站的目标
  • 装饰网站建设的背景怎么做原创动漫视频网站
  • 电脑购物网站模板c2c商城网站建设二次开发
  • 自建站有哪些dz论坛网站源码
  • 湖南湘源建设工程有限公司网站牛商网网站做seo好么
  • 郑州网站制作建设南宁网站设计要多少钱
  • 网站地图制作怎么做云南建设网
  • 网站开发项目经验怎么写网站首页做一点开有动画
  • 乔拓云智能建站系统官网注册公司在哪个网站注册
  • lisp 网站开发什么是网站设计
  • 北京市残疾人网上服务平台网奇seo培训官网
  • 福建省建设环卫协会网站自动的小企业网站建设
  • 深圳关键词seo北京网络优化推广公司
  • 旅游网站建设课程设计报告内部优惠券网站建站
  • 郑州网站优化汉狮网络苏州互联网公司集中在哪里
  • 烟台网站建设精通臻动传媒ui培训设计学校
  • 网站推荐你了解我意思吧深圳响应式设计企业网站
  • 网站后期增加产品东平网页设计
  • 免费网站模板的制作方法石台做网站
  • 温州建设网站公司哪家好游戏外包公司要不要去