攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

栏目: 编程工具 · 发布时间: 6年前

内容简介:Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的xm然而禁用RSS-to-xm

网络安全专家通过控制Windows Live Tiles,展示了微软Azure云服务中一个未经修补的漏洞利用。

攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的xm l格式,并将其用作其网站上的元标记。Microsoft已经关闭了这项服务,托管在自己的Azure云平台、子域配置/链接到公司所运营的Azure帐户上。

然而禁用RSS-to-xm l转换器服务之后,该公司也没有删除名称服务器条目,让无人认领的子域仍然指向Azure服务器。Hanno Böck 利用这个漏洞、使用Azure上新创建的帐户重新使用了该子域名。

攻防最前线:利用Azure云平台漏洞劫持Windows服务域名

对Microsoft子域的间接控制让他可以在Windows Live Tiles上推送各种应用程序或网站上的任意内容或通知。

Böck表示,“使用普通的Azure帐户,我们能够注册该子域、添加相应的主机名,因此我们能够控制在该主机上提供的内容。应删除这些包含元标签的网页,如果想保留这些功能,则应自己创建合适的xm l文件。

这种技术通常被称为“ 子域接管”,是一种重要的攻击媒介,通常可通过大多数在线服务允许用户运行具有自定义域名的Web应用程序或博客找到。

例如:当在Azure上创建应用并希望在Internet上使用自定义域名时,该平台会要求用户将其域名服务器指向Azure,然后在其帐户的信息中心使用,而不用验证域的所有权。

因Microsoft Azure没有验证声明域名的帐户是否确实拥有该域名,故任何Azure用户都可认领名称服务器指向云服务、无人认领或无人看管的域名的域名。

谷歌的Blogger服务也存在类似问题,但几年前该公司通过强制各博主为其自定义域设置单独、唯一的TXT记录、进行验证的方式修补了这一问题。

声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Python机器学习基础教程

Python机器学习基础教程

[德]安德里亚斯·穆勒、[美]莎拉·吉多 / 张亮 / 人民邮电出版社 / 2018-1 / 79.00元

本书是机器学习入门书,以Python语言介绍。主要内容包括:机器学习的基本概念及其应用;实践中最常用的机器学习算法以及这些算法的优缺点;在机器学习中待处理数据的呈现方式的重要性,以及应重点关注数据的哪些方面;模型评估和调参的高级方法,重点讲解交叉验证和网格搜索;管道的概念;如何将前面各章的方法应用到文本数据上,还介绍了一些文本特有的处理方法。一起来看看 《Python机器学习基础教程》 这本书的介绍吧!

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具