-
-
大众点评网域名劫持事件详述
-
发表于:
2013-6-20 15:34
4773
-
3feK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3x3e0l9$3y4U0u0Q4x3X3g2Z5N6r3#2D9
2013.06.20
2013年6月17日晚开始,北京地区用户访问大众点评网域名
3f0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3c8A6j5h3&6H3K9h3&6Y4i4K6u0W2j5$3!0E0i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1#2i4K6R3H3i4K6V1&6i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1^5i4@1p5J5i4@1q4n7i4@1f1^5i4@1t1%4i4@1t1K6i4@1f1^5i4@1u0p5i4@1q4o6i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1#2i4@1p5@1i4@1p5&6i4@1f1%4i4K6S2o6i4@1q4n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0r3i4K6R3K6i4@1f1&6i4K6V1@1i4K6R3H3i4@1f1&6i4@1p5I4i4@1t1#2i4@1f1&6i4K6W2p5i4@1p5J5i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1^5i4@1q4r3i4@1p5#2i4@1f1^5i4@1q4q4i4@1u0r3i4@1f1&6i4K6V1%4i4@1q4q4i4@1f1#2i4@1u0o6i4K6R3J5i4@1f1#2i4@1t1^5i4@1t1^5i4@1f1%4i4K6S2m8i4@1t1$3i4@1f1$3i4K6R3H3i4K6R3I4i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1%4i4K6W2n7i4@1t1@1i4@1f1$3i4K6S2o6i4K6R3I4i4@1f1%4i4@1u0n7i4@1q4p5i4@1f1#2i4K6R3^5i4@1t1H3y4W2!0q4y4W2)9&6b7#2)9^5z5o6p5^5i4@1f1$3i4K6V1%4i4@1p5#2i4@1f1#2i4K6R3%4i4K6S2o6i4@1f1$3i4K6V1&6i4@1p5^5i4@1f1$3i4K6R3&6i4K6S2p5i4@1f1&6i4K6R3H3i4K6V1H3i4@1f1$3i4@1t1^5i4K6V1H3i4@1f1$3i4K6R3I4i4@1p5J5i4@1f1#2i4@1p5@1i4K6S2p5i4@1f1K6i4K6R3H3i4K6R3J5i4K6t1$3L8X3u0K6M7q4)9K6b7R3`.`.
根据360网站安全团队工程师向InfoQ提供的线索,本次网站故障是由于大众点评网的域名服务商新网网站程序存在漏洞,导致新网的其他注册用户可以修改任意新网注册域名的IP指向。该漏洞在6月12日被白帽子工程师Finger提交到漏洞报告平台乌云网站上,并通知了新网;但由于未知原因,新网方面并未受理该漏洞。漏洞提交后的第五天,即故障发生的当天(6月17日),该漏洞由于没有厂商受理而自动进入了公布状态,整个漏洞的细节开始对公众呈现。
该漏洞利用了一个新网管理系统下的cookie验证缺乏的bug,让攻击者获得了更改dianping.com域名A记录的权限,以及更改该域名在新网的登陆密码等多种权限。
根据大众点评网系统运维工程师向InfoQ介绍的情况,攻击者一方面利用漏洞更改了dianping.com的Name
Server记录,另一方面也同时更改了点评的域名账号密码。17日晚发现问题时,由于联系新网客服未果,点评网工程师一时难以进入系统进行NS记录的修复。随即,点评网工程师利用乌云上披露的漏洞细节,采用同样的办法hack进入新网的管理后台,恢复了dianping.com的NS记录,并通过关系找到新网内部高层,将域名临时设置为禁止更新。
6月18日一早,新网组织技术人员对漏洞进行修复,到中午左右完成修复。
就在一个月之前,土豆网也因为类似性质的漏洞而遇到过域名被劫持的故障,该漏洞在5月11日由白帽子工程师陈再胜报告在乌云网站上。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!