DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。
在介绍DNS Rebinding攻击机制之前我们先了解一下Web同源策略,
同源策略(英语:Same-origin policy)是指在Web浏览器中,允许某个网页脚本访问另一个网页的数据,但前提是这两个网页必须有相同的URL、主机名和端口号,一旦两个网站满足上述条件,这两个网站就被认定为具有相同来源。此策略可防止某个网页上的恶意脚本通过该页面的文档对象模型访问另一网页上的敏感数据,比如XSS,XXE,SSRF等基于网页上的恶意脚本攻击。
同源的定义:如果两个 URL 的 协议、域名、端口都相同的话,则这两个 URL 是同源。
同源策略对Web应用程序具有特殊意义,因为Web应用程序广泛依赖于HTTP cookie来维持用户会话(session),所以必须将不相关网站严格分隔,以防止丢失数据泄露。
值得注意的是同源策略仅适用于脚本,这意味着某网站可以通过相应的HTML标签访问不同来源网站上的图像、CSS和动态加载 脚本等资源。而跨站请求伪造(CSRF)就是利用同源策略不适用于HTML标签的缺陷。
所以从理论上来讲,同源策略是能够有效的保证:客户端脚本只能访问为脚本提供服务的同一主机上的内容。
至此如何绕过Web同源策略也成了众多hacker研究的地方。
这里说一下利用的TTL是什么:
TTL是英语Time-To-Live的简称,意思为一条域名解析记录在DNS服务器中的存留时间。当各地的DNS服务器接受到解析请求时,就会向域名指定的NS服务器发出解析请求从而获得解析记录;在获得这个记录之后,记录会在DNS服务器中保存一段时间,这段时间内如果再接到这个域名的解析请求,DNS服务器将不再向NS服务器发出请求,而是直接返回刚才获得的记录;而这个记录在DNS服务器上保留的时间,就是TTL值。
即TTL的数值越小,修改记录后所受的影响生效越快。
这里我们可以来构造一个DNS 重绑定的案例:
例如,要在192.168.32.10和127.0.0.1之间切换,我们可以将他们编码为dwords,使用rbndr工具:
7f000001.c0a8200a.rbndr.us
接下来,我们测试一下:
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 192.168.32.10
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 192.168.32.10
# host 7f000001.c0a8200a.rbndr.us
7f000001.c0a8200a.rbndr.us has address 127.0.0.1
由此就达到了一个DNS 重绑定的效果。
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
攻击者无法控制名称服务器的载体,所有解析主机名(或 IP 地址,仍然是有效主机名)的请求都被重定向到由攻击者控制和操作的备用名称服务器。例如,如果我们有一个网址为 www.example-a.com 的网站,并且我们想要访问私有内部域邮件服务器或只能通过该特定私有 IP 地址访问的其他服务,则可以使用 DNS 重新绑定攻击来伪造这些地址之一。

攻击者注册一个域名,例如 IP 地址为 1.3.5.7 的 www.evil.com,将其委托给自己的 DNS 服务器(1.3.5.4),并使用钓鱼链接或电子邮件获取 HTTP 流量。
DNS 服务器没有发送正常的 TTL 记录,而是发送了一个非常短的 TTL 记录(例如,1 秒),防止条目 [www.evil.com, 1.3.5.7] 的 DNS 响应被缓存在受害者的(192.168.1.10 ) 浏览器。
对手的服务器首先用包含服务器 IP 地址 (1.3.5.7) 的JavaScript 等恶意脚本响应受害者。
对手使用 XMLHttpRequest (XHR) 将 HTTP 请求或 HTTPS 请求直接发送到对手的服务器并加载响应。
恶意脚本允许对手将主机名重新绑定到防火墙后面的目标服务器的 IP 地址 (192.168.1.2)。
然后服务器响应对手的真实目标,即与受害者(192.168.1.10)同域的内部主机IP(192.168.1.2)。
由于同一个名称解析为这两个 IP 地址,浏览器会将这两个 IP 地址(1.3.5.7 和 192.168.1.2)置于同一安全区域并允许信息在地址之间流动。
此外,攻击者可以通过发送多个短期IP地址来实现扫描和访问受害者本地网络(192.168.XX)中的所有内部主机。
DNS Rebinding可以通过让受害者的Web浏览器访问专用IP地址的机器并将结果返回给攻击者来破坏专用网络。 它也可以用于使用受害者机器发送垃圾邮件,分布式拒绝服务攻击(DDOS)或其他恶意活动,也就是我们常听说的肉机和僵尸机。

在某些情况下,用户会被诱骗使用这些网(例如,私人电子邮件服务器)创建网络钓鱼网站。由于发送到被劫持 URL 的所有流量现在都被发送回原始服务器,因此它变得完全混乱并迫使用户安装网络钓鱼页面。 以此来达到获取用户信息或者是用户权限的作用。

漏洞描述:1.8.2 之前的 GitHub 存储库 appsmithorg/appsmith 中的服务器端请求伪造 (SSRF)
复现链接:https://infosecwriteups.com/ssrf-via-dns-rebinding-cve-2022-4096-b7bf75928bb2
漏洞描述:Directus 是用于管理 SQL 数据库内容的实时 API 和应用程序仪表板。当从远程 Web 服务器导入文件(POST 到
/files/import)时,Directus 容易受到服务器端请求伪造 (SSRF) 的攻击。攻击者可以通过执行 DNS 重新绑定攻击并查看来自内部服务器的敏感数据或执行本地端口扫描来绕过安全控制。攻击者可以利用此漏洞访问高度敏感的内部服务器并窃取敏感信息。此问题已在版本 9.23.0 中修复。CVE链接:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26492
漏洞描述:由于 IsAllowedHost 检查不充分,Node.js 版本 <14.21.1、<16.18.1、<18.12.1、<19.0.1 中存在操作系统命令注入漏洞,该漏洞很容易被绕过,因为 IsIPAddress 没有正确检查 IP在发出允许重新绑定攻击的 DBS 请求之前地址无效。https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 中针对此问题的修复不完整,这个新的 CVE 是为了完成修复。
CVE链接:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-43548
针对CVE-2022-43548和CVE-2023-26492后续会有完整的复现过程文章,期待一下~
更多靶场实验练习、网安学习资料,请点击这里>>
简介Nacos/nɑ:kəʊs/是DynamicNamingandConfigurationService的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos提供简单的鉴权实现,为防止业务错用的弱鉴权体系,不是防止恶意攻击的强鉴权体系。一、漏洞原理Nacos服务管理平台因默认密钥导致的认证绕过漏洞。在默认配置为未修改的情况下,攻击者可以构造用户token进入后台,导致系统被攻击与控制。许多Nacos用户只开启了鉴权,但没有修改默认密钥,导致Nacos系统仍存在被入侵的风险。V1.4.2V2.2.0大致讲一下相关的内容:1、Nacos鉴权原理Nacos支持基于
更新内容更新时间完成初稿2022-09-21文章目录一、GT9111.触摸芯片2.原理图二、驱动调试1.测试gt911是否正常通信2.添加驱动3.添加设备树描述4.测试三、驱动源码浅析1.i2cplatform总线设备挂载2.probe挂载流程3.触摸中断处理机制一、GT9111.触摸芯片GT911是汇顶科技(GOODiX)的一款转为7“~8”设计的5点电容触摸方案,拥有26个驱动通道和14个感应通道,可以满足更高的touch精度要求。
供应链是流程、系统和实体的生态系统,随着全球供应链复杂性的增加,每个行业的发展都需要强大可靠的供应链管理工具、流程和人员。传统供应链只关注生产和供应,已经不能满足行业发展需求,而数字供应链关注客户的一般需求,也旨在提高交付给客户的产品的价值。总体来讲,数字供应链的出现对企业发展来说,是必然趋势,也至关重要。传统供应链与数字供应链的区别是什么?传统供应链通常是指核心企业通过对物流、信息流、资金流的控制,将“众多”供应商、制造商、分销商、零售商、最终用户连成一个链状结构。而数字化供应链是基于互联网、物联网、大数据、人工智能等新一代信息技术和现代化管理理念方法,以价值创造为导向、以数据为驱动,对供应
导语腾讯云消息队列CKafka推出数据接入平台(DataImportPlatform),旨在构建数据源和数据处理系统间的桥梁。为了让开发者们更加深入的了解数据接入平台(DIP),腾讯云消息队列团队将组织系列文章,为大家详解数据接入平台(DIP)的功能及架构。作者简介许文强 腾讯高级工程师ApacheKafkaContributor,腾讯云Kafka和数据接入平台DIP研发负责人。专注于中间件领域的系统设计和开发,在消息队列领域具有丰富的经验。数据实时接入和分析面临的挑战随着大数据时代的到来,企业在生产和经营活动中产生的各类数据正以前所未有的速度增长,通过对实时及历史数据的融合分析,及时挖掘业
我们带来五一赛题的一个c题解析这个的目的,就是为了帮助大家更好的选题,简单的看一下这个几个题目就可以。然后我们题目给出的这个文件夹就是包括三个赛题,还有我们各个赛题的论文规范模板,这三个我们论文写作的时候才会用到。主要是看一下我们三个赛题,我们展开看一下。给大家简单的分析一下,问题浅析A题:无人机定点投放问题关系的寻找需要数据,最好利用数据建立定量分析(数据?)或者物理模型建立微分方程背景知识、相关术语等难度最大。专业性很强B题:快递需求分析问题给出数据数据预处理(异常值、缺省值)问题多、结果半开放式评价+预测+优化C题:“双碳”目标下低碳建筑研究大环境数据收集类题目评价+预测+非技术性文章难
作者:京东零售路卫强本篇的目的是从三个不均匀性的角度,对AB实验进行一个认知的普及,最终着重讲述AB实验的一个普遍的问题,即实验准确度问题。一、AB实验场景在首页中,我们是用红色基调还是绿色基调,是采用门店小列表外+商品feed(左图),还是采用门店大列表囊括商品feed(右图),哪种更吸引用户浏览下单呢,简单来处理让50%的用户看到左图效果,让50%的用户看到右图效果,最终通过点击量,单量等指标进行比对得出结论,这是典型的AB实验场景二、AB实验的定义A/B实验就是针对想迭代的产品功能,提供两种不同的备选解决方案,然后让一部分用户使用方案A,另一部分用户使用方案B,最终通过实验数据对比来确定
1、Efuse是什么2、OTP是什么3、什么是SecureBoot4、CPU内部安全机制4.1bootROM4.2iRAM4.3eFUSE4.4SecurityEngine4.5FirstStageBootloader(FSBL)4.6根信任建立1、Efuse是什么eFuse(electronicfuse):电子保险丝,熔丝性的一种器件,属于一次性可编程存储器。之所以成为eFuse,因为其原理像电子保险丝一样,CPU出厂后,这片eFuse空间内所有比特全为1,如果向一位比特写入0,那么就彻底烧死这个比特了,再也无法改变它的值,也就是再也回不去1了。一般OEM从CPU厂商购买芯片后,一般都要烧写
目前在视频监控领域应用较为广泛的AI技术有:智能检测与分析技术(人脸检测与识别、物体识别、行为识别、目标追踪等)、图像及视频处理技术(视频图像处理、视频结构化等)。在场景上,视频监控的应用范围也在逐步扩展,从之前的安防逐渐拓展到交通、旅游、金融、司法、教育、生产制造、城市管理、环保等更多领域,例如:生产车间的质检智能检测、旅游景区客流分析、城市管理中的AI人脸检测、公安部人脸识别系统等等,无一不和AI相关。一、介绍智能分析网关是由TSINGSEE青犀视频研发的智能硬件产品,可支持AI视频智能分析功能,通过对视频监控场景中的人脸、人体、安全帽、口罩等进行抓拍、检测与识别,对异常情况进行智能提醒和
关于ECS为何需要ECS在传统的面向对象设计中(OOP),进行框架设计首先就要进行类的层次结构,而在这一过程中就会出现多重继承困难、层次结构不易改动的现象。而且游戏开发中一种比较常见的现象就是,由于操作和数据没分离,A对B造成了伤害,是A去打了B,还是B受到了A的伤害,函数应该放在哪里?ECS就没有这种疑惑,数据存放在Component类、逻辑计算直接由System负责这和传统的面向对象或是Actor模型是截然不同的。OO或Actor强调的是对象自身处理自身的业务,然后框架去管理对象的集合,负责用消息驱动它们。而在ECS中,每个系统关注的是不同的对象集合,它处理的对象中有共性的切片。ECS的基
一、AFL简介 AFL(AmericanFuzzyLop)是由安全研究员MichaZalewski 开发的一款基于覆盖引导(Coverage-guided)的模糊测试工具,它通过记录输入样本的代码覆盖率,从而调整输入样本以提高覆盖率,增加发现漏洞的概率。①从源码编译程序时进行插桩,以记录代码覆盖率(CodeCoverage);②选择一些输入文件,作为初始测试集加入输入队列(queue);③将队列中的文件按一定的策略进行“突变”;④如果经过变异文件更新了覆盖范围,则将其保留添加到队列中;⑤上述过程会一直循环进行,期间触发了crash的文件会被记录下来。 二、AFL安装、测试 1.安装AFL 下