WETL-5110B型电缆综合测试仪电缆接线子使用方法法以及技术参数?

DNS重新绑定对Web浏览器的影响
(达州职业技术学院信息工程系,达州 635001)
Affect of DNS Rebinding on Web Browser
(Department of Information Engineering, Dazhou Vocational Technology College, Dazhou 635001)
刘明星,金键,李晓东. [J]. 计算机工程, ): 263-268.
马思超,刘新,叶德建. [J]. 计算机工程, ): 243-246,251.
蒋龙,刘兵,罗小华. [J]. 计算机工程, ): 46-49.
吴通,陈雨亭. [J]. 计算机工程, ): 66-70.
刘自恒, 曾庆凯. [J]. 计算机工程, ): 76-81.
许成喜, 胡荣贵, 施凡, 张岩庆. [J]. 计算机工程, ): 12-17.
侯永, 吴晓, 张凡. [J]. 计算机工程, ): 236-238.
刘弹, 焦远东, 徐光华, 罗爱玲, 梁霖. [J]. 计算机工程, ): 239-242.
刘晋汾, 尹青, 蒋烈辉, 刘铁铭. [J]. 计算机工程, ): 45-47.
笪伟, 杨鹤标. [J]. 计算机工程, ): 34-36,40.
孙超, 于策, 孙济洲, 王萌萌, 杜君. [J]. 计算机工程, ): 66-68.
曹杰, 刘弘, 孙玉灵. [J]. 计算机工程, ): 291-292.
吕卓, 范磊. [J]. 计算机工程, ): 118-120.
旭. [J]. 计算机工程, ): 156-158.
丁敏敏, 贾永库. [J]. 计算机工程, ): 286-287,290.
Computer Engineering
2010 & 计算机工程杂志编辑部 &&&[]
地址:上海市嘉定区澄浏公路63号(201808)&& Tel: 021- 传真:021- E-mail:.cn
本系统由北京玛格泰克科技发展有限公司设计开发web渗透测试(49)
0x00 传统SSRF过滤
传统SSRF过滤器的方式大致是以下几个步骤:
(1)&&& 获取到输入的URL,从该URL中提取host
(2)&&& 对该host进行DNS解析,获取到解析的IP
(3)&&& 检测该IP是否是合法的,比如是否是私有IP等
(4)&&& 如果IP检测为合法的,则进入curl的阶段发包
乍一看,这种过滤方式似乎没有什么问题。
我们从DNS解析的角度看,该检测方式一共有两次,第一次是步骤2中对该host进行DNS解析,第二次是使用CURL发包的时候进行解析。这两次DNS解析是有时间差的,我们可以使用这个时间差进行绕过。
0x01 DNS Rebinding绕过
DNS Rebinding不是啥新技术了,之前有人用这个技术来做SOP绕过,我们先来看一下具体流程。
攻击者需要自己持有一个域名,然后将这个域名解析指向自己的DNS Server,在该server上写个解析服务,每次返回不同的解析结果。
你可以看到,这个解析服务每次返回的结果不同,第一次请求DNS查询,结果返回的是101.191.60.117,是一个合法的公网IP,但是第二次请求时,变成了私有IP 10.36.5.215。注意到,这两条记录的ttl都是0,这是为了防止有DNS服务器对解析结果进行缓存。
说到这里,基本就可以道出绕过原理了。从传统SSRF过滤思路来看,DNS解析一共分两次,其中第一次是至关重要的有效性检测,第二次则是具体发起的请求。我们利用DNS Rebinding技术,在第一次校验IP的时候返回一个合法的IP,在真实发起请求的时候,返回我们真正想要访问的内网IP即可。
该脚本的代码片段如下:
0x02 IP双重绑定绕过
深入探索一下,一般PHP在获取IP的时候通常是使用gethostname或者dns_get_record这俩函数。
我在一个域名下,同时绑定两个IP,来看看这两个函数是怎么处理的。
然后执行一下 dns_get_record看看:
如果使用的是gethostname来获取IP,则只会返回一个,返回哪个IP是随机的。
但是Curl在访问这种域名的时候,由于绑定的是两个IP,curl会尝试访问每一个IP,最终返回有效的那个。比如我一个域名绑定了两个IP,一个是1.1.1.1(80端口关闭),一个是2.2.2.2(80端口开放),在curl这个域名的时候,会返回2.2.2.2的请求结果。
如果SSRF过滤逻辑使用的是gethostname或者只获取了dns_get_record返回数组的第一个元素,那么就会存在被绕过的风险。
0x03 实战中的问题
事实上,基于DNS Rebinding的绕过方式在实战中可能会遇到一些问题。
问题一是DNS缓存的问题,即使我们在前面实现的时候设置了TTL为0,但是有些公共DNS服务器,比如114.114.114.114还是会把记录进行缓存,完全不按照标准协议来,遇到这种情况是无解的。但是8.8.8.8是严格按照DNS协议去管理缓存的,如果设置TTL为0,则不会进行缓存,从效果上来看,每次dig都会跑去我们的NS服务器上去查询一遍。
问题二是DNS迭代查询和递归查询的问题,往往这边发起攻击,DNS服务器会收到很多不同IP的查询请求,无法确定与受害服务器相关的来源IP是哪个。为此我一共实现了3版解析脚本,第一版很容易想到,首先对来源IP进行搜集,保存在文件中,然后真实发起请求的时候基于IP列表进行解析,但是后来发现还是很多莫名其妙的来源IP过来。但是仔细查看这些IP,发现都是某个B段或者C段的,很固定,因此第二版是基于IP段过滤,但是又有这种解析flag标志位交替不准确的问题。
最终,我实现一个时间窗口,用这个时间窗口去返回解析内容,比如前5s返回结果1,后5s返回结果2,对于时间窗口的具体值,需要探测阶段进行统计和尝试。
相关的代码不公开,有兴趣的可以自己实现以下,不是很难。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:150839次
积分:2139
积分:2139
排名:第16075名
原创:54篇
转载:13篇
评论:58条
乌云ID:隐形人真忙,91ri.org成员
想买VPS的小伙伴,可以使用我的vultr链接:送20美刀哦~
Web安全研究 安全与渗透测试相关程序开发 Android系统安全 狂热的pyer
欢迎与我讨论。
(1)(1)(1)(1)(1)(1)(1)(1)(1)(1)(4)(2)(1)(3)(1)(5)(4)(4)(3)(3)(2)(5)(4)(6)(6)(7)路由器漏洞文章列表 第1页-安全频道 - 至顶网
&# 路由器漏洞 相关文章
安全频道路由器漏洞相关文章
选择其他频道
我还想看其他领域的文章
9月15日,刚刚上线的瑞星漏洞平台曝出腾达路由器4G301型号存在存储型XSS跨站脚本漏洞(漏洞编号:RSV-)。瑞星安全专家介绍,该漏洞目前还没有官方补丁,属于0 DAY漏洞,攻击者可精心构造一个恶意网马链接对用户的移动设备进行攻击。......
你以为给电脑上装了杀毒软件和防火墙、开启系统补丁自动更新、Wifi设上超复杂的密码,家庭网络就安全了吗?“智者千虑,必有一失”,你忘了墙角那个脆弱的无线路由器。......
 网络安全顾问Seismic工程师Craig Heffner计划于本周六(7/24)登场的美国黑帽大会上,展示如何透过存在已久的DNS重新绑定(DNS rebinding)技术攻击全球数百万台的路由器,届时也将发表自动攻击工具。
安全研究人员最近表示,市面上非常流行的一款Linksys路由器存在一个安全漏洞,攻击者通过网络管理控制台可以远程劫持Linksys路由器。......
2Wire HomePortal和OfficePortal都是2Wire推出的小型路由器设备。2Wire路由器的Web管理接口处理用户请求时存在漏洞,远程攻击者可能利用此漏洞对设备执行拒绝服务攻击。......
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
北京第二十六维信息技术有限公司(至顶网)版权所有. 京ICP备号-7 京ICP证161336号京公网安备 00号
举报电话:010-0 举报email:

我要回帖

更多关于 电缆放线滑轮使用方法 的文章

 

随机推荐