国外网站曾报告发现很多知名互联网企业的DNS记录泄露了部分私网IP地址。存在这个问题的公司有live.com, facebook.com, yahoo.com, nokia.com, paypal.com, baidu.com等等。 存在的问题就是一些*.COMPANY.com域名指向的地址是10/8,172.16/12,192.168/16和127.0.0.1的内网地址。比如: - ./facebook.com:10.60.0.195 sb.facebook.com
- ./facebook.com:10.170.0.4 time.facebook.com
- ./facebook.com:10.78.0.10 time.facebook.com
- ./facebook.com:10.56.0.7 xmail.facebook.com
- ./live.com:10.245.6.27 monitoring.live.com
- ./yahoo.com:10.72.164.31 i.yahoo.com
- ./yahoo.com:10.80.80.184 na.yahoo.com
- ./baidu.com:10.11.252.74 accounts.baidu.com
- ./baidu.com:10.81.7.51 ba.baidu.com
- ./baidu.com:172.18.100.200 bd.baidu.com
- ./baidu.com:10.36.155.42 bh.baidu.com
- ./baidu.com:10.36.160.22 bh.baidu.com
- ./baidu.com:10.38.19.40 bh.baidu.com
- ./baidu.com:10.42.7.24 bi.baidu.com
- ./baidu.com:10.44.64.20 bugs.baidu.com
- ./baidu.com:10.81.11.67 cd.baidu.com
- ./baidu.com:10.38.157.31 cdn.baidu.com
- ./baidu.com:10.26.7.93 cms.baidu.com
- ./baidu.com:10.26.137.29 com.baidu.com
复制代码
目前已经存在一些利用方式来访问和入侵内网服务。比如cors和ssrf。不过国外的小伙伴提出了一种很有想象力的攻击的方式。假设如下一个场景,很多工程师在参加一个技术会议。笔记本连到wifi上。通过泄露的信息得知某著名公司存在一个
secbugs.company.com的域名,指向的是192.168.1.199。攻击者只要将自己的电脑搭建成ip为192.168.1.199的
服务器。然后就像传统的csrf和反射xss一样,制作一个页面。想办法让company的工程师点击。一旦点击恶意页面,就会发起一个对secbugs.company.com的请求。而这个请求会发送到攻击者的服务器上。从而获得用户的cookie。参考资料:lab.onsec.ru
|