DNS重绑定

 学习自0x009 SSRF之DNS重绑定绕过_哔哩哔哩_bilibili

用于突破一般的用于保护某些内网IP的过滤。

原理简单来说,由于浏览器存在“同源”策略,即“协议+域名+端口”对应而不是“协议+ip+端口”,只要满足条件就不会被浏览器阻拦。此外,访问一个域名时,会由DNS解析器会对URL进行两次解析,第一次解析会获得目标IP。这时候我们用来访问内网的网页可能会对我们能访问的IP有限制,当IP满足条件时才能进行访问。在IP满足条件之后,DNS会对URL进行第二次解析用于访问,这次会将域名转化为对应的目标IP。

DNS漏洞就是利用这两次解析之间的时间修改域名对应的IP,从而绕过第一次解析对目标IP的过滤。

作为攻击者需要的攻击条件是有自己的域名以及对应的DNS服务器,并且要求TTL值尽可能小。

这里提供此类域名生成网站rbndr.us dns rebinding service

这个网站生成的域名会将IP随机转化为给的两个IP。

DNS重绑定还有另外一种攻击方式,主要用于突破浏览器的“同源策略”使得无法跨域修改内容的限制。

首先诱导受害者点击攻击者给的网址,这个网址指向的是攻击者的域名,对应的DNS服务器也是攻击者的。当用户首次访问这个域名时,会访问到攻击者的页面,这个页面会返回一段js攻击代码给受害者。这段代码中首先包含了会在等待TTL时间过去之后再次访问攻击者域名的代码,其次是成功访问受害者内网之后对受害者系统的修改,破坏的恶意代码。

当TTL时间过去之后,JS代码会使受害者机器再次访问攻击者域名,而此时域名所对应的IP却是受害者内网的某个IP。而由于域名没有变,还是符合浏览器要求的“同源策略”。这样就成功访问到了受害者的内网,并且进一步执行恶意代码。最终达到了攻击目的。

  • 10
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值