mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
3.9 KiB
3.9 KiB
700 - Pentesting EPP
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
拡張可能なプロビジョニングプロトコル(EPP)は、ドメイン名レジストリおよびレジストラによるドメイン名やその他のインターネットリソースの管理に使用されるネットワークプロトコルです。これにより、ドメイン名の登録、更新、転送、削除プロセスの自動化が可能になり、ドメイン名システム(DNS)内の異なるエンティティ間で標準化された安全な通信フレームワークが確保されます。EPPは柔軟で拡張可能に設計されており、インターネットインフラのニーズが進化するにつれて新しい機能やコマンドを追加できます。
基本的に、これはTLDレジストラがドメインレジストラに新しいドメインを登録するために提供するプロトコルの1つです。
ペンテスト
この非常に興味深い記事では、いくつかのセキュリティ研究者がこのプロトコルの実装がXXE(XML外部エンティティ)に対して脆弱であることを発見した様子を見ることができます。このプロトコルはXMLを使用して通信するため、攻撃者が異なるTLDの数十を乗っ取ることを可能にしていました。
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。