记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤 传统SSRF过滤器的方式大致是以下几个步骤: 获取到输入的URL,从该URL中提取host 对该host进行DNS解析,获取到解析的IP 检测该IP是否是合法的,比如是否是私有IP等 如果IP检测为合法的,则进入curl的阶段发包 乍一看,这种过滤方式似乎没有什么问题。 我们从DNS解析的角度看,该检测方式一共有两次,第一次是步骤2中对该host进行DNS解析,第二次是使用CURL发包的时候进行解析。这两次DNS解析是有时间差的,我们可以使用这个时间差进行绕过。 0x01 DNS Rebinding绕过 DNS Rebinding不是啥新技术了,之前有人用这个技术来做SOP绕过,我们先来看一下具体流程。 攻击者需要自己持有一个域名,然后将这个域名解析指向自己的DNS Server
发布时间:2017-01-23 21:50 | 阅读:139792 | 评论:0 | 标签:Web安全 DNS Rebinding ssrf 代理IP限制绕过 绕过SSRF

如何“组合拳”渗透开发者的本地数据库

如果你是一名开发人员,平时可能在本地会运行一些数据库服务,比如Redis,、Memcached、Elasticsearch之流。相信很多产品都会依赖这一类的服务。但是你可能不知道,这些本地运行的服务能跟你在外网访问的网站进行通信,黑客也许能借此从你本地服务中窃取数据。攻击如何生效的虽然笔者下面要讲的并不是新的东西,但攻击利用方法其实还是比较新颖的,因为以前很少有人把这些攻击组合在一起。在这里,我将结合两种不同技术进行测试,即“跨协议脚本”+“DNS重新绑定”。跨协议脚本(cross protocol scripting)第一种技术我们称之为“跨协议脚本”,有人在2001年曾经放出过这种攻击的细节。简单解释下攻击原理,那就是Redis、Memcached都存在一个简单的命令行协议,它会忽略无
发布时间:2016-09-01 17:40 | 阅读:75133 | 评论:0 | 标签:数据安全 网络安全 cross protocol scripting DNS pinning DNS Rebinding

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云