攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

栏目: 编程工具 · 发布时间: 5年前

内容简介:Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的xm然而禁用RSS-to-xm

网络安全专家通过控制Windows Live Tiles,展示了微软Azure云服务中一个未经修补的漏洞利用。

攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的xm l格式,并将其用作其网站上的元标记。Microsoft已经关闭了这项服务,托管在自己的Azure云平台、子域配置/链接到公司所运营的Azure帐户上。

然而禁用RSS-to-xm l转换器服务之后,该公司也没有删除名称服务器条目,让无人认领的子域仍然指向Azure服务器。Hanno Böck 利用这个漏洞、使用Azure上新创建的帐户重新使用了该子域名。

攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

对Microsoft子域的间接控制让他可以在Windows Live Tiles上推送各种应用程序或网站上的任意内容或通知。

Böck表示,“使用普通的Azure帐户,我们能够注册该子域、添加相应的主机名,因此我们能够控制在该主机上提供的内容。应删除这些包含元标签的网页,如果想保留这些功能,则应自己创建合适的xm l文件。

这种技术通常被称为“ 子域接管”,是一种重要的攻击媒介,通常可通过大多数在线服务允许用户运行具有自定义域名的Web应用程序或博客找到。

例如:当在Azure上创建应用并希望在Internet上使用自定义域名时,该平台会要求用户将其域名服务器指向Azure,然后在其帐户的信息中心使用,而不用验证域的所有权。

因Microsoft Azure没有验证声明域名的帐户是否确实拥有该域名,故任何Azure用户都可认领名称服务器指向云服务、无人认领或无人看管的域名的域名。

谷歌的Blogger服务也存在类似问题,但几年前该公司通过强制各博主为其自定义域设置单独、唯一的TXT记录、进行验证的方式修补了这一问题。

声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据结构与算法分析(Java版)(英文原版)

数据结构与算法分析(Java版)(英文原版)

(美)Clifford A.Shaffer / 电子工业出版社 / 2002-5 / 39.00元

《数据结构与算法分析(C++版)(第2版)》采用程序员最爱用的面向对象C++语言来描述数据结构和算法,并把数据结构原理和算法分析技术有机地结合在一起,系统介绍了各种类型的数据结构和排序、检索的各种方法。作者非常注意对每一种数据结构的不同存储方法及有关算法进行分析比较。书中还引入了一些比较高级的数据结构与先进的算法分析技术,并介绍了可计算性理论的一般知识。本版的重要改进在于引入了参数化的模板,从而提......一起来看看 《数据结构与算法分析(Java版)(英文原版)》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具