3.5 KiB
700 - Testowanie penetracyjne EPP
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Podstawowe informacje
Protokół Rozszerzalnego Procesu Dostarczania (EPP) to protokół sieciowy używany do zarządzania nazwami domen i innymi zasobami internetowymi przez rejestry nazw domen i rejestratorów. Umożliwia automatyzację procesów rejestracji, odnowienia, transferu i usuwania nazw domen, zapewniając standaryzowany i bezpieczny framework komunikacyjny między różnymi podmiotami w systemie nazw domen (DNS). EPP został zaprojektowany tak, aby był elastyczny i rozszerzalny, umożliwiając dodawanie nowych funkcji i poleceń w miarę ewolucji infrastruktury internetowej.
W zasadzie jest to jeden z protokołów, który rejestr TLD będzie oferował rejestratorom domen do rejestracji nowych domen w TLD.
Test penetracyjny
W tym bardzo interesującym artykule możesz zobaczyć, jak niektórzy badacze bezpieczeństwa odkryli, że kilka implementacji tego protokołu było podatnych na XXE (XML External Entity), ponieważ ten protokół używa XML do komunikacji, co pozwoliłoby atakującym przejąć dziesiątki różnych TLD.
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.