DNS-Rebinding技术

DNS Rebinding 域名重新绑定攻击技术:https://www.freebuf.com/column/194861.html

BlackHat2020 议题分析之「When TLS Hacks You」使用DNS ReBinding实现的SSRF攻击(TLS中交互使用的session作为payload)https://mp.weixin.qq.com/s/GT3Wlu_2-Ycf_nhWz_z9Vw

西湖论剑WriteUp:https://mp.weixin.qq.com/s/76vkNpZa2Bl4lPFXBHZlxA

通过伪造DNS解析地址,第一次访问 https://www.hacker.com:8888 我们搭建的hack网站,其中https服务返回的session设置为我们要使用的payload,8888端口是我们希望攻击的本地服务端口(比如 redis、SMTP等)。并且该网页设置了一个60后自动js调用 https://www.hacker.com:8888 下的资源。而60秒后本地DNS缓存过期,会重新询问DNS服务器www.hacker.com的IP地址,第二次访问时,dns rebinding到127.0.0.1,此时带着payload session访问了 https://127.0.0.1:8888 ,可以形成攻击。这里满足了同源策略,但其实本质上IP不同,这算是绕过了浏览器的同源策略,实现了攻击。

当前网速较慢或者你使用的浏览器不支持博客特定功能,请尝试刷新或换用Chrome、Firefox等现代浏览器