Исследователь безопасности Дайлан Саккоманни (Dylan Saccomanni) обнаружил CSRF-уязвимость на регистраторе доменных имен GoDaddy, позволяющую удаленному злоумышленнику захватить контроль над любым доменом, зарегистрированным данной компанией. На момент публикации статьи брешь не была исправлена, что ставит под угрозу компрометации владельцев всех доменов, зарегистрированных в GoDaddy. Специалист отметил, что в GoDaddy отсутствуют какие-либо средства защиты от CSRF-атак. Злоумышленник может изменять серверы имен, настройки автопродления и изменять файлы зоны. Саккоманни пытался связаться с сотрудниками службы безопасности GoDaddy по электронной почте и через соцсети, но ему сообщили, что в ближайшее время выход исправления не предвидится. В связи с этим эксперт решил обнародовать PoC-коды эксплуатации уязвимостей. Ниже представлен POST-запрос на сохранение правок для серверов имен:
http://pastebin.com/qjRrfB29. А вот PoC-код,
позволяющий отключить функцию автоматического продления:
http://pastebin.com/Ws7r8C1j PoC-код,
позволяющий изменить записи DNS в классическом менеджере:
http://pastebin.com/jgYtpaDt
Больше статей
Honor приостановил поставки смартфонов в Россию и ищет лазейки через параллельный импорт
Данные 700 сотрудников СБУ выложила в сеть российская хакерская группа RaHDt
WordPress-плагин Tatsu Builder уязвим для выполнения удаленного кода