简介
www.za.net 和 nic.eu.org 一样,是免费域名,不过比 eu.org 晚了2年,1998年开站,2012年停止了审批新域名,所以现在的所有 za.net / za.org 都是至少是13年前的老域名了。
网站的管理虽然停止了新域名的申请,但是一直还可以修改域名的相关信息,包括联系人邮箱、NS记录的地址。而且基本上都是当天申请次日就修改好了,效率很高。
发这帖的契机,是因为我刚才打开官网发现网站的管理把公开的查询给关掉了,不清楚是被人举报了,还是有人在开爬虫,还是骚操作太多被官方给抓到了。 确认只是在配置 SSL 证书,配置完后就一切正常了,20多年的老站,直到今天,才配置 SSL 证书。
思考怎么偷
本来这个方法是 free8.net 免费分享出来的,后来应该是私有掉了,所以我也找不到是哪个帖子了。
方法非常简单,因为 za.net 对域名的管理,仍然还是20多年前的方法,当时的申请就是你下载它给你的一个空表格,然后把联系人信息和NS记录的地址填好,然后发邮件给管理员,审批通过后你就拥有域名使用权了,下次要修改域名信息的话,只需要通过当时申请表里填写的邮箱来发邮件过去就足够了。
这里对域名信息的修改的判定,只有唯一一种确认方式,就是你在它们的系统里留下的邮箱。没有任何用户系统,也不会有现代化的二步验证。
最致命的就是,域名的这些信息是完全公开的,任何人都可以查到这些信息。也就是所谓的 WHOIS 信息,还是20多年的管理方式,完全公开,没隐私保护的。
那么开始偷吧
清楚这些后就很简单了,毕竟都10多年甚至20多年过去了,怎么着也会有被回收重新允许被注册的邮箱的,写个爬虫把所有域名信息都给扒下来。
然后去找最有可能已经被释放掉可以重新注册的邮箱,接着就是发邮件给管理申请修改域名信息,包括联系人邮箱,最后就是等管理修改好信息,那么这个域名就偷到手了。
不过如果对规则不熟悉的话,一般都是要发多几次才可以成功修改好的。
所以,其实说难也不难,说简单又不算简单。
只是早有人写了爬虫扒过好几轮了,有兴趣的可以从5字符的开始扒。
如果有人在卖这2个域名,不用有任何怀疑,99.99% 就是偷来的。
另外一个免费域名 nom.za 一开始也是允许公开查询域名信息的,后来就是改版关闭查询了。其实这个域名也是同样的方法去偷域名,不过改版比较早,没留下这个漏洞可钻。
偷任意一个域名的漏洞
基于上面的方法,我自己成功找到了这个漏洞,不需要有联系人邮箱,也可以修改任何一个域名的信息为我自己的邮箱和NS记录。不过由于频率太高,被管理员抓到了并封堵了这个漏洞。
所以这种几十年都几乎没有更新过的网站,漏洞是非常多的,就看有没什么想法。
评论 (0)