域名滥用风险以及处理

原文地址 : 域名滥用风险以及处理 | Wulicode

域名滥用

最近遇到一个问题就是自己的域名在使用三方工具的时候被恶意注入了泛解析, 从而导致泛解析后指向的网站是一些非法网站, 所以需要保护自己的域名以免未经授权的访问、滥用、劫持. 我这里造成的恶劣影响是域名被搜录, 一些不好的信息直接挂在了百度可以搜录到的地方

滥用搜录

为了避免存在引导访问, 这里对域名进行打码

DNS 被滥用的记录

劫持流程说明

解决方式

在百度/引擎移除搜录

查找异常地址

通过搜索 site:example.com 的方式查询, 找到异常地址, 复制出来地址备用, 将地址复制出来放到文本文件中, 每行一个

ruby 复制代码
http://4ue10.example.com/news/20230817/115942.html

将地址设置为死链

将泛解析解析到一台服务器, 设置链接访问返回数据为 404, 具体配置方式查看 配置泛域名/泛解析转发

ini 复制代码
server {
    listen 80;
    server_name ~^([\w-]+).example.com$;
    return 404;
}

在站长工具中向搜索引擎提交死链

这里我们向百度站长工具提交死链文件的地址

百度移除死链地址

泛解析的移除

在域名解析服务商移除泛解析

API 密钥加强安全限制

  • 移除老的TOKEN 并创建新的 token
  • 对 Token 的使用增加白名单
相关推荐
lypzcgf3 小时前
Coze源码分析-资源库-编辑工作流-后端源码-数据存储/安全/错误
安全·工作流·错误处理·coze·coze源码分析·智能体平台·agent平台
奔跑吧邓邓子5 小时前
【C++实战(74)】深入C++安全编程:密码学实战之旅
c++·安全·实战·密码学·安全编程
galaxylove8 小时前
Gartner发布网络弹性指南:将业务影响评估(BIA)嵌入网络弹性策略的核心,重点保护基础设施和关键业务系统
网络·安全·web安全
是垚不是土8 小时前
Prometheus接入“飞书“实现自动化告警
运维·安全·自动化·github·飞书·prometheus
全栈工程师修炼日记10 小时前
ARMv8系统的安全性(一):安全目标是什么?
安全·trustzone·armv8
爱隐身的官人10 小时前
JAVA代码审计总结
java·网络·安全
lingggggaaaa14 小时前
小迪安全v2023学习笔记(九十七天)—— 云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行
java·笔记·学习·安全·网络安全·云原生·kubernetes
byte轻骑兵17 小时前
Windows 安全分割利器:strtok_s () 详解
c语言·开发语言·windows·安全
大数据检索中心17 小时前
监管视角下的大数据信用报告:合规、透明与安全的博弈
大数据·安全
余防17 小时前
代码审计
安全·web安全·网络安全