漏洞介绍
当访问一个目标的子域(假如是:wwblog.qq.com)时,长这样,可以尝试去用github.io去接管一下
通过dig + 域名
会得到一个cname地址,一般是 xxxx.github.io的域名,直接访问这个域也是404
原理就是 wwblog.qq.com子域名cname指向了一个空的GitHub的页面,而这个GitHub页面可以被任何人创建并接管
接管攻击过程
在GitHub创建一个一样的的仓库名(仓库名 dig+ 域名 可以得到)
再把Custom domain设置成目标的子域名,保存
如果能保存成功,这时就接管完成,可以往将生成的网页资源上传到刚刚创建的仓库中(使用 Git 相关命令或直接使用 GitHub Desktop 软件进行操作,这里不再叙述)
访问目标域,接管成功,就可以交漏洞
最近看到挺多星球内成员挖到了漏洞在群中分享,望继续加油!
其他
子域名接管扫描工具推荐
相关教程:
类似报告: