Subdomain Takeover

Subdomain takeover (alt alan adı devralma), yetkisiz bir şekilde bir subdomain adının ele geçirilerek kontrolünün alınmasıdır. CNAME kaydı ile gerçekleşen en yaygın senaryo aşağıdaki gibi özetlenebilir.

  • Bir domain adı (örnek; shop.office.com), başka bir domain için bir CNAME kaydı (shop.office.com CNAME test.wordpress.com) kullanır.
  • Bir süre sonra, test.wordpress.com domain adının kullanım süresi dolar ve herhangi biri tarafından tekrar alınması için önünde bir engel kalmaz.
  • CNAME kaydı shop.office.com DNS zone dosyasından silinmediği süre boyunca, test.wordpress.com domain adını alan herhangi biri, halihazırdaki DNS kaydı ile shop.office.com üzerinde tam kontrole sahip olur.

Bu gibi durumlarda tüm subdomainler kontrol edilmeli ve servislere kaydı yapılmalıdır.

İlgili sitelerin CNAME kaydı kontrol edildikten sonra siteye giriş yapılarak içerik kontrol edilmelidir. Eğer site çeşitli şekillerde hata veriyorsa ve bu hatalar bahsettiğimiz yapılandırmalardan kaynaklı ise subdomain takeover mümkündür diyebiliriz. İlgili servisler ve hataları için tablo 1’i inceleyelim.

ServisZafiyetHataİlgiliDökümantasyon
AkamaiNot vulnerableIssue #13
AWS/S3VulnerableThe specified bucket does not existIssue #36
BitbucketVulnerableRepository not found
Campaign MonitorVulnerableSupport Page
Cargo CollectiveVulnerable404 Not FoundCargo Support Page
CloudfrontEdge caseBad Request: ERROR: The request could not be satisfiedIssue #29
DeskNot vulnerablePlease try again or try Desk.com free for 14 days.Issue #9
FastlyEdge caseFastly error: unknown domain:Issue #22
FeedpressVulnerableThe feed has not been found.HackerOne #195350
FreshdeskNot vulnerableFreshdesk Support Page
GhostVulnerableThe thing you were looking for is no longer here, or never was
GithubVulnerableThere isn't a Github Pages site here.Issue #37
GitlabNot vulnerableHackerOne #312118
Google Cloud StorageNot vulnerable
Help JuiceVulnerableWe could not find what you're looking for.Help Juice Support Page
Help ScoutVulnerableNo settings were found for this company:HelpScout Docs
HerokuEdge caseNo such appIssue #38
JetBrainsVulnerableis not a registered InCloud YouTrack
KinstaVulnerableNo Site For DomainIssue #48kinsta-add-domain
MasheryNot vulnerableUnrecognized domainHackerOne #275714, Issue #14
Microsoft AzureVulnerableIssue #35
NetlifyEdge CaseIssue #40
Readme.ioVulnerableProject doesnt exist... yet!Issue #41
SendgridNot vulnerable
ShopifyEdge CaseSorry, this shop is currently unavailable.Issue #32, Issue #46Medium Article
SquarespaceNot vulnerable
StatuspageNot vulnerablePR #65
Surge.shVulnerableproject not foundSurge Documentation
TumblrVulnerableWhatever you were looking for doesn't currently exist at this address
TildaEdge CasePlease renew your subscriptionPR #20
UnbounceNot vulnerableThe requested URL was not found on this server.Issue #11
UserVoiceVulnerableThis UserVoice subdomain is currently available!
WebflowVulnerable404 Page Not FoundIssue #44forum webflow
WordPressVulnerableDo you want to register *.wordpress.com?
WP EngineNot vulnerable
ZendeskNot VulnerableHelp Center ClosedIssue #23Zendesk Support

Sosyal Mühendislik Ve Takeover ?

office.com adresinde subdomain takover tespit edilmişti bunu bulan kişiler eğer report etmeseydi ne olurdu takover zafiyetini tespit eden kişiler fake script kurarak bir çok epostayı ele geçirebilir bir çok önemli hesapları ve verileri ele geçirebilirlerdi yani akıllı düşünürsen subdomain takover bir nimet

identityhelp.microsoft.com burda subdomain takover vardı bunu tespit eden arkadaşlarımız bir senaryo yazarak subdomaine fake script kurarak log alıyorlar
kurmus oldukları script sayesinde girilen bilgileri belirtilen adrese yollayarak log tutuluyor